Track 实习学员

kun

0关注
1粉丝
25文章
返回网站首页

您已发布 25篇文章作品写文章

kun 11.3支付漏洞

来到靶场找到心仪的商品,然后在购买数量那块修改成负数然后立即购买提交订单报错了但是在在线充值这块爆出了flag这是利用支付的逻辑漏洞,未对数量是否为整数进行校验

 2019-2-21
 0 
 12 

kun div+css笔记

<html><head> <meta charset="UTF-8"/> <meta http-equiv="content-type" content="text/html;charset=utf-8"/> <title>QQ空间-分享生活,留住感

 2019-1-30
 0 
 10 

kun 文件上传大闯关20-23

pass-20上传一个asp的图片马,先建一个11.txt文本文档里边内容是asp的一句话<%eval request("a")%>然后在cmd命令里将图片和文本结合起来上传图片马,然后抓包改包,改成后缀为.cer的文件,上传上去回显一个./a/image/44.cer地址与url相拼接成http://117.41.229.122:8002/a/image/44.c

 2019-1-27
 0 
 25 

kun 文件上传大闯关11-19

pass-11%00截断 上传图片马,抓包改包,在upload文件路径下添加11.php%00pass-120x00截断,post传参,抓包改包,在upload相对路径后面添加11.phpa,为啥添加a呢,因为好找到a,然后点burp suite里的hex,这里是十六进制,然后找到61把他修改成00,发包出去,就上传成功了pass-13直接上传一个图片码就是了pass-14用一张png图制作一张图

 2019-1-27
 0 
 21 

kun 文件上传漏洞大闯关1-10

pass-01查看源码允许上传几个类型,上传做好的图片码用burpsuite抓包,然后改包,把上传的33.jpg改成33.phppass-02文件类型绕过,上传一个11.php的文件,然后抓包,修改文件类型为image/jpegpass-03文件后缀检测不全,可以上传一个11.php文件改包成11.php3,文件类型改为image/jpegpass-04.htaccess文件绕过,指令是AddTy

 2019-1-27
 0 
 14 

kun access注入-cookie注入笔记

来到靶场找到一篇文章url后边添加and 1=1提示非法字符火狐浏览器f12使用hackbar,勾选cookie在里边添加id=171+order+by+1,然后点击execute,页面显示正常直到id=171+order+by+11报错id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+adminid=171+union+select+1,2,userna

 2019-1-27
 0 
 19 

kun 前端HTML-编写一个网页

<html><head><meta charset="utf-8"><title>这是我的第一个html</title></head><body><div align="center"><h1>自我介绍<h1><div><

 2019-1-23
 0 
 12 

kun 彩蛋题正则匹配

正则靶场zkaq.*key.{2,9}:\/.*\/(key*key)主要是这块的正则匹配式zkaq.*  可以是zkaqzk,就是必须的有zkaq后边加的要是zkaq这几个字母里的比如zkaqqqak也是可以的key.{2,9}  可以是keyey也可以是key123就是key后边跟2-9个数字或者字母符号也行: 就是:\/.*\/  \/就是/ .*任意输入(ke

 2019-1-23
 0 
 15 

kun csrf笔记

主靶场不行,flag是错的,去备用靶场吧额,csrf就是想方设法搞到管理员,让他点击你精心制作的一个小连接,完成一个操作,比如说完成一个添加用户的操作。靶场的话先登录上去冒充管理员然后poc是这样的http://120.203.13.75:8123/csrf/uploads/dede/sys_verifies.php?action=getfiles&refiles[0]=123&r

 2019-1-22
 0 
 26