
一躁绸、提示-想辦法變成admin(查看源碼,抓包猴仑,都沒(méi)有思路囚痴,進(jìn)行目錄掃描試一下) 二、掃描出robots.txt文件 三、訪(fǎng)問(wèn)robots.tx...
信息收集 端口21,22,80目錄http://192.168.11.13/index.htmlhttp://192.168.11.13/rob...
經(jīng)過(guò)幾次應(yīng)急迂卢,總結(jié)出常用的命令,命令可能不全途凫,歡迎網(wǎng)友來(lái)補(bǔ)充垢夹。 常規(guī)操作 二、 查看系統(tǒng)異常進(jìn)程 命令:top 大寫(xiě)P排序COU從高到底 大...
一维费、提示 二果元、訪(fǎng)問(wèn)提示,請(qǐng)從本地訪(fǎng)問(wèn) 三犀盟、 Burp攔截包而晒,增加(X-Forwarded-For: 127.0.0.1)
在找webug3.0環(huán)境的時(shí)候,找到是一個(gè)win2003的虛擬機(jī)阅畴,然后我將2003數(shù)據(jù)庫(kù)里的數(shù)據(jù)倡怎,考到自己的靶機(jī)中〖妫可能在考的過(guò)程中出現(xiàn)錯(cuò)誤监署,導(dǎo)...
一、提示查詢(xún)成績(jī) 二纽哥、輸入數(shù)字钠乏,返回信息,說(shuō)明可能會(huì)有sql注入 三春塌、Burp抓包晓避,測(cè)試sql注入語(yǔ)句 四、使用sqlmap-POST注入只壳,將數(shù)...
一俏拱、提示,你從哪里來(lái) 二吕世、顯示彰触,你是來(lái)自谷歌? 三、 Burp攔截包命辖,增加(Referer: https://www.google.com)
一况毅、提示輸入密碼查看flag 二、提示輸入5位密碼尔艇,想到爆破尔许。 三、Burp攔截進(jìn)行爆破 四终娃、設(shè)置字典味廊,由于知道是5位數(shù)字的密碼,所以10000...
一、提示flag在index里 二余佛、點(diǎn)擊連接看一看 三柠新、發(fā)現(xiàn)是文件包含 四、直接使用本地php偽協(xié)議包含index.php文件 五辉巡、Base64解密