摘要: Low 源码 直接上传木马shell.php <?php phpinfo(); ?> 访问url http://192.168.226.148/DVWA/hackable/uploads/shell.php Meduim 源码 前端校验,只能上传jpeg/png 抓包修改后缀 也可以上传一句哈木马 阅读全文
posted @ 2024-06-29 11:52 kkrystle 阅读(2) 评论(0) 推荐(0) 编辑
摘要: ?络安全?试题 1.SQL 注?的?种类型 SQL注?通常可以分为以下?种类型: ?盲注 (In-band SQLi) : 攻击者通过相同的通信渠道发送数据和获取结果, 包括错误型 (错误信息透露 出数据库信息) 和联合查询型 (利?UNION语句获取数据)。 盲注 (Blind SQLi) : 攻 阅读全文
posted @ 2024-06-20 11:05 kkrystle 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 一、主机发现 全面/综合扫描 nmap -A 192.168.1.103 ping扫描 nmap -sP 192.168.1.1/24 免ping扫描,穿透防火墙 nmap -P0 192.168.1.103 TCP SYN Ping扫描 nmap -PS -v 192.168.1.103 TCP 阅读全文
posted @ 2024-06-19 09:35 kkrystle 阅读(0) 评论(0) 推荐(0) 编辑
摘要: apache Apache多后缀解析漏洞(apache_parsing_vulnerability) Apache换行解析漏洞(CVE-2017-15715) Apache HTTP SSRF漏洞(CVE-2021-40438) Apache HTTP 路径穿越漏洞(CVE-2021-41773) 阅读全文
posted @ 2024-06-18 23:51 kkrystle 阅读(5) 评论(0) 推荐(0) 编辑
摘要: url请求 函数: urllib.parse.quote() 编码 urllib.request.urlopen() 请求url 代码 import urllib.request import urllib.parse import string def load_data(): url='http 阅读全文
posted @ 2024-06-13 15:48 kkrystle 阅读(3) 评论(0) 推荐(0) 编辑
摘要: Command Injection (Low) 源码 输入127.0.0.1&&cat /etc/passwd (Medium) 源码 输入127.0.0.1|cat /etc/passwd (High) 源码 不要出现|(空格)即可绕过 (Impossible) 源码 阅读全文
posted @ 2024-06-11 11:29 kkrystle 阅读(3) 评论(0) 推荐(0) 编辑
摘要: Brute Force (Low) 抓包放Intruder模块 爆破得出账号为admin,密码为password (Medium) 源码 抓包放Intruder模块 爆破得出账号为admin,密码为password (High) 源码 token只能使用一次 抓包分析 双击选中并复制 尝试爆破 爆破 阅读全文
posted @ 2024-06-11 11:15 kkrystle 阅读(2) 评论(0) 推荐(0) 编辑