第一关利用语句进行弹窗测试就可以<script>alert(1)</script>
第二关
可以发现本题依然是根据GET传参数,查看源代码这是一个value进行输入,使用js恶意代码拼接
构造payload:&quo
more
经过测试,第一个文本框是用于测试使用
第二个文本框应该是将信息发送至后台,进行处理,
因此我们只能是在XSS测试平台上进行获取注册成功后顺便创建一个项目,选择默认配置成功后会给一个地址
直接插入构造的url中即可这时会接受到一个信息
即可获
more
通过网页上传我们写的HTML、css代码在代码中嵌入木马等
将script代码注入到网页内,然后别人打开后,别人的浏览器就会执行恶意代码
查看cookie如果对方的网站存在XSS漏洞,我们可以通过js,html等嵌入一个我们构造的网站框架,
more
漏洞描述:CVE-2018-8174 是 Windows VBScript Engine 代码执行漏洞。微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该 0day 漏洞进行了修复,将其命名为 CVE-2018-8174由
more
[HCTF 2018]WarmUp这是一道关于代码审计的题通过查看源代码发现了source.php的源文件进入查看
`<?php highlight_file(__FILE__); class emmm {
more
内网转发拿到webshell进行端口转发,达到代理的目的监听状态连接之后可以进行操作,比如查看ip获取用户名什么的
功能比较强大
信息收集进入服务器后进行信息收集msf读取本机密码以上演示是针对永恒之蓝漏洞-win7x64版本的,由于机主是
more
Nessus安装成功之后,倘若关机后服务就会关闭,再次开启网站也就进不去了,这时候需要
在/obt/nessus的目录下,再次开启服务net start "Tenable Nessus"
实例扫描漏洞点击“New Sca
more
就很离谱,再看信息泄露的东西的时候,看到一篇漏洞复现的文章。。。。管理员密码就在源代码里面,让我们来看看
复现环境fofa搜索 title="RG-UAC登录页面" && body="admin
more
软件版本号,信心显示、作者等,通过版本号等信息,进行攻击造成服务损坏主域名安防高,通过子域名发掘漏洞更加容易,从而进行渗透
nmap工具更加强大
whois
nslookup 查询DNS服务器地址
C段tranceroute-反查域名wha
more