2023年9月6日

摘要: python基础 输入某学生的三门课程成绩,计算出该学生的总成绩sumScore和平均成绩avg_score(保留两位小数点) 可以输入以下代码: Chinese = float(input('语文成绩:')) Maths = float(input('数学成绩:')) English = floa 阅读全文
posted @ 2023-09-06 01:19 Kevin_404notfound 阅读(185) 评论(0) 推荐(0) 编辑

2023年8月31日

摘要: 墨者学院漏洞分析实况 热点评论刷分漏洞分析溯源 打开靶场环境,得知靶场地址 IP地址 : 124.70.64.48 端口 : 41685 协议 : http 根据地址进入靶场环境,可以发现a56爆大奖在线娱乐们的目标是把zhangyu的评论话题推向热评(点赞超500) 点击进入评论,a56爆大奖在线娱乐们再开启bp抓包,并把浏览器的X 阅读全文
posted @ 2023-08-31 23:47 Kevin_404notfound 阅读(99) 评论(0) 推荐(0) 编辑

2023年8月29日

摘要: DOYO DAMI网站挖洞实况 DOYO 先打开网站DOYO,逛一逛前端页面 直接在路径后面拼接admin.php尝试登录后台,发现成功 通过爆破得到的账号admin密码123456进入后台管理系统 这时,a56爆大奖在线娱乐们再注册一个账号 购买一件女士原创纯羊绒,尺码M,颜色蓝色,使用线下支付的方式 记下它的订单 阅读全文
posted @ 2023-08-29 18:02 Kevin_404notfound 阅读(36) 评论(0) 推荐(0) 编辑

2023年8月28日

摘要: pikachu越权漏洞 水平越权 已知有如下账号 lucy/123456,lili/123456,kobe/123456 a56爆大奖在线娱乐们先用lucy的账号登录 a56爆大奖在线娱乐们直接在上面的url直接把lucy改为kobe,发现可以越权登录到kobe的账号,并且查看kobe的个人信息 a56爆大奖在线娱乐们再用lili的身份登录 再来a56爆大奖在线娱乐们直 阅读全文
posted @ 2023-08-28 17:01 Kevin_404notfound 阅读(48) 评论(0) 推荐(0) 编辑

2023年8月25日

摘要: SEACMS网站挖洞实况 打开网站 尝试使用万能代码admin进入后台,发现找不到网页 咱们换一个思路,将admin改为houtai试试,发现登录后端成功 老规矩,咱们先使用bp抓包,把登录名和密码爆破出来 设置攻击模式为Cluster bomb,设置两个攻击变量和它们的密码字典 点击start a 阅读全文
posted @ 2023-08-25 00:20 Kevin_404notfound 阅读(19) 评论(0) 推荐(0) 编辑

2023年8月24日

摘要: pikachu网站文件包含漏洞 本地文件包含 在PHPstudy配置文件中,将allow_url_include 的状态打开:Off修改为On(本地主机可不修改allow_url_include) 打开本地文件包含模块 把file1.php改成1.php,报错出路径 构造url(相对路径):加这么多 阅读全文
posted @ 2023-08-24 14:29 Kevin_404notfound 阅读(99) 评论(0) 推荐(0) 编辑
 
摘要: 通过文件上传漏洞入侵Sdcms、cpms、BEES网站 入侵Sdcms网站 怀着激动的心情,a56爆大奖在线娱乐开始尝试入侵Sdcms网站,先打开网站,打开注册页面,a56爆大奖在线娱乐们先注册一个用户 打开BP,对上传头像进行抓包,此时a56爆大奖在线娱乐们可以发现,该网站只能上传jpg,gif等文件格式 a56爆大奖在线娱乐们上传一个之前在upload靶场弄好的图片 阅读全文
posted @ 2023-08-24 00:13 Kevin_404notfound 阅读(418) 评论(0) 推荐(0) 编辑

2023年8月19日

摘要: 使用antsword上传文件漏洞到upload靶场之三 Pass-11 先观察一下代码,发现save_path是一个可控的变量,但是后面还拼接上一个后缀名,也需要绕过。这个时候可以使用%00截断 00截断原理 0x00是十六进制a56爆大奖在线娱乐方法,是ascii码为0的字符,在有些函数处理时,会把这个字符当做结 阅读全文
posted @ 2023-08-19 01:00 Kevin_404notfound 阅读(29) 评论(0) 推荐(0) 编辑

2023年8月18日

摘要: 使用antsword上传文件漏洞到upload靶场之二 Pass-02 查看源码,a56爆大奖在线娱乐们可以发现此处没有对文件类型进行校验,a56爆大奖在线娱乐们可以直接在bp更改文件类型的方式进行绕过 Bp抓包 右键空白处,发送到repeater,更改图中灰色标记处的文件类型,点击发送,发现可以直接上传成功 找到上传文件的路径 使用 阅读全文
posted @ 2023-08-18 01:31 Kevin_404notfound 阅读(48) 评论(0) 推荐(0) 编辑

2023年8月16日

摘要: 使用antsword上传文件漏洞到upload靶场 首先a56爆大奖在线娱乐们先安装好antsword 1. 打开AntSword-Loader-v4.0.3-win32-x64 找到AntSword.exe打开 2. 初始化选择压缩包的另外一个文件夹 antSword-master 3. 成功进入antsword界 阅读全文
posted @ 2023-08-16 12:06 Kevin_404notfound 阅读(43) 评论(0) 推荐(0) 编辑