Track 正式学员

twalone

10关注
1粉丝
19文章
返回网站首页

您已发布 19篇文章作品写文章

TWalone 漏洞利用实战----支付漏洞笔记

直接访问:http://117.41.229.122:8010/zf/upload/index.php 注册账号   twalone  进入网站首页   进入商品中心随便点击任何一个武平进行购买 填好信息   选择余额支付  ———>立即支付 这里出现了报错提示,可以分析此次支付报错

 2019-3-1
 1 
 34 

Twalone 漏洞利用 越权漏洞笔记

越权漏洞越权分为两种:一种为水平越权,一种为垂直越权。 水平越权:指同权限之间能相互修改或查看对方的资料(比如:同为用户 用户A可以查看用户B的资料)垂直越权:指低权限用户能够修改或查看高权限用户的资料(比如:用户组A能够拥有管理组B的权限) 进入靶场http://117.41.229.122:8002 此处提供注册(不能提供注册的利用信息收集) 先注册两个

 2019-2-21
 0 
 184 

TWalone 显错注入

进入靶场http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-one/?id=1http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-one/?id=1 order by 1  查字段数http://120.203.13.75:8150/New/ErrorBased/RankOne/s

 2019-1-27
 0 
 9 

TWalone 偏移注入

Access偏移注入是用于知道表名注入出不来列名的时候用到的方法。在新闻中心通过二分法  判断出目标字段的字段数现在order by 10 返回正常 尝试order by 11发现返回错误证明admin这个表有10字段 在产品中心order by 通过二分法  查询出有26个字段报错document.cookie=”id=”+escape(“105 union s

 2019-1-26
 0 
 10 

TWalone Access--cookie注入

开始我用 and 1=1试了下,发现报错了好了   开始我们的cookie注入之旅javascript:alert(document.cookie='id='+escape('171 and 1=1'));这句话的意思是利用js的形式执行alert弹窗函数,将cookie中的id设置为 id=171 and 1=1 ,esca

 2019-1-25
 0 
 15 

TWalone 第六章wedshell控制目标

通过了第五章   目前我们已有添加的账号(和管理员一样的权限)我们在找找这里面还有什么有用的东西呢?看 多找找还是好的  我们点击cmd.exe文件进入虚拟终端用whoami查一下权限尝试可不可以直接创建账户发现报错了,证明不能直接创建。不能直接创建,我们间接来总行吧!还记的我们找到的不止cmd.exe吧还有iis6.exe好现在利用iis6来创建用户 先c

 2018-12-28
 0 
 26 

TWalone 第五章 进击得到最高权限

首先我们进入靶场通过上一题xss得到的cookie项里面我们找到了管理员的cookie  就是这一串:ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC尝试填入在google中按F12 找到Application 这个选项  并refresh一下成功进入现在我们来找找上传点 (寻找可以上传图片和文件到服务器的地方)进过一番寻

 2018-12-28
 0 
 17 

TWalone 靶场第四章 为了更多的权限

存储型xss通过传送门来到留言板,根据tips提供的信息进行弹窗测试成功弹窗zkaq下一步寻找弹窗代码的位置 F12 然后ctrl+f 输入 找到弹窗位置,我们去xss平台注册一个账号并创建一个项目如图: 选择默认模块和xss.Js就行 然后下一步  看不懂不要紧(这里就是两个模块中的XSS Payload)继续往下面翻   &

 2018-12-18
 0 
 10 

TWalone 靶场正则小彩蛋----正则匹配

进入靶场关于preg_match 正则表达式的使用可以参考https://www.cnblogs.com/wuheng1991/p/5784351.html 现在我们来看看这段代码Preg_match("/zkaq.*key.{2,9}:\/.*\/(key*key)/i")首先我们将其拆分去掉(),括号是执行去掉两个引号“”,引号内的是要传的参数 那么就剩

 2018-12-17
 1 
 18