首先用御剑扫描目录得到上传目录 /admin/upload1.php /admin/upload2.php 扫出来这么些,大概也够了,打开命名是upload1的php文件,不过中间可以看到有个上传页面...
新版newbugku-web6-x-forwarded-for Writeup
打开网页发现一个登陆界面, 看到是管理员一般我就在用户名那里填了个admin ,然后密码一顿乱输。然后,登陆,出现以下信息。 看到这个提示第一反应就是服务器对X-Forwarded-For做了校验,,...
新版newbugku-web5-injection Writeup
打开网页,看到一个留言板 不知道为什么,看到flag这个字眼就特别兴奋。。。。。于是点进去看看 看到URL地址可能存在SQL注入: http://47.95.208.167:10005/?mod=re...
新版NewBugKu-Web3-3秒提交答案获得flag Writeup
打开网页我们看到一个很low的界面 让提交答案呢,我又不是最强大脑,怎么可能三秒提交,然后尝试随便输入一堆数字提交,,,结果,如下图 此时可以判断这道题的基本解法是用Python去解了,于是,写下几行...
新版NewBugKu-流量分析 Writeup
下载抓包软件打开,发现里面频繁出现Telnet连接产生的数据,由于Telnet是明文传输的,思考一下可能会看到明文的账号和密码,于是对数据包进行过滤 从这个数据包开始可以看到出现了Telnet登录的信...
新版NewBugKu-Web9-put me a message bugku then you can get the flag Writeup
打开网页,发现一行字符提示: put me a message bugku then you can get the flag Burpsuite抓包修改为PUT上传参数bugku,然后go: 获得一...
新版NewBugKu-Web1-对方不想和你说话并扔了一段代码Writeup
打开页面发现是一个图片,图片当中有一段代码 仔细分析一下,分析如下: 函数Extract:将数组中的键名设置位变量名,键值为变量中的参数,例如有一个数组 $a = arry(“a”=>”...
墨者学院 – X-Forwarded-For注入漏洞实战Writeup
1.首先打开burp抓包,添加x-forwarded-for:*,将raw的信息存为txt文件,如下图所示 2.爆出当前的数据库 sqlmap -r 1.txt --current-db --batc...
墨者学院 – WebShell代码分析溯源(第5题)Writeup
找到该文件,经典的回调函数形式 菜刀连接, ip/www/Exception.php?POST=assert 密码为assert 得到key
Kali linux创建钓鱼wifi热点
最近做了一个小的安全意识培训,目的是让小伙伴们谨防不信任的Wifi热点,用到了kali linux下的一些小工具。我是用物理机安装的kali linux,然后外接了一个无线网卡wlan2。 具体的技术...
22