文章轉(zhuǎn)發(fā)于:https://choge.top/2020/02/23/Getshell%E6%80%BB%E7%BB%93/[https://choge.top/2020/0...
![240](https://upload.jianshu.io/users/upload_avatars/17319002/21fc9a3f-dd0d-488d-ac5c-a95f44f6aa48.jpeg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
文章轉(zhuǎn)發(fā)于:https://choge.top/2020/02/23/Getshell%E6%80%BB%E7%BB%93/[https://choge.top/2020/0...
思路 涉及到的JS代碼混淆的相關(guān)方法料皇,Obfuscation1中是unescape()。 My Writeup 訪問題目,打開F12審查元素: 進(jìn)行解碼得到:String.f...
思路 obfuscation的意思混淆柿冲,以為是js代碼進(jìn)行了加密。題目整體還是比較簡單的。 My Writeup 訪問題目,頁面提示輸入密碼: 先隨便輸入一個忱嘹。發(fā)現(xiàn)頁面沒有加...
思路 留意頁面加載的JS My Writeup F12查看login.js代碼: 根據(jù)代碼意思,最后得到 Others Writeup 略了
思路 js相關(guān)的題耕渴,打開題目頁面提示需要輸入密碼拘悦。那也就是說其間加載了js,從js入手即可橱脸。 My Writeup 打開F12重新加載頁面: source中頁面處于loadi...
思路 關(guān)于js的認(rèn)證題添诉,那重點就是網(wǎng)頁中的js代碼了椭盏。 My Writeup 在這之前嘗試了輸入框的注入、萬能密碼等吻商,都沒有頭緒。根據(jù)題意:查看頁面源代碼: 找到名為logi...
思路 以然根據(jù)標(biāo)題判斷大致考題內(nèi)容:html頁面的未開啟按鈕糟红。 My Writeup 打開題目艾帐,網(wǎng)頁中的按鈕果然不能用。F12打開審查元素: 可以看到input的類型是dis...
思路 首先這是破解題盆偿,并且題目標(biāo)題是0protection柒爸,那可能意思是沒有加殼。 My Writeup 使用winhex打開二進(jìn)制文件: 反復(fù)查看也只有這個12345678...
1.端口掃描 靶機(jī)下載地址關(guān)于靶機(jī)的搭建以及發(fā)現(xiàn)就不做過多贅述了,詳見博客Kioptrix Level 1中的介紹求橄。 2.漏洞發(fā)現(xiàn) 基于level1的經(jīng)驗今野,咱們這次針對靶機(jī)開...
1.虛擬機(jī)導(dǎo)入 靶機(jī)種子地址 靶機(jī)下載下來是VMware文件,所以安裝了workstation的朋友可以直接打開文件夾中的vmx文件即可罐农;而我用的VitrualBox条霜,這里需...