E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
webug
webug
4.0靶场之文件上传
0x00文件上传靶场
webug
4.0的文件上传靶场包括以下关卡前端JS绕过解析上传(上传失败)畸形文件截断上传(上传失败)htaccess0x01前端JS绕过上传前将php文件后缀改为jpg绕过前端后缀名判断抓包修改为
0nc3
·
2019-06-26 09:20
webug4.0靶场通关
webug
4.0靶场之越权修改密码
0x00准备工作1.先修改/control/auth_cross/cross_auth_passwd.php第17行代码为下图代码2.查看user表,发现有两个账号可供测试0x01测试过程用aaaaa账户登录网站后台系统,进入越权漏洞修改密码页面。输入正确旧密码和新密码,可成功修改密码。再尝试输入错误的旧密码qweasd,看系统是否会对输入的旧密码进行判断正误(现在的旧密码为hhhhh)可以看到,
0nc3
·
2019-06-25 21:22
webug4.0靶场通关
webug
4.0靶场通关之XSS
0x00反射型XSS以进入页面就寻找搜索框,发现有个放大镜点着没有反应但改URL中的id进行搜索Payload:(document.cookie)0x01存储型XSS下拉置底部留言板处提交xss一句话留言Payload:0x02Dom型XSS看到搜索框,F12查看元素搜索框的输入是给value参数传值,根据dom结构构造payload:">alert(document.cookie)#">:闭合前
0nc3
·
2019-06-24 21:24
webug4.0靶场通关
Webug
4.0下载地址
度盘挂了,索性直接放在这里链接:https://pan.baidu.com/s/1CyXwOmK5SqQzMCqjrI74Ow提取码:tvu1复制这段内容后打开百度网盘手机App,操作更方便哦
柴月和岐月
·
2019-06-12 15:42
webug
4.0
webug
4.0 第二十七关 文件包含漏洞(
webug
4.0最后一篇博客)
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-06-07 22:18
webug
4.0
webug
4.0 第二十六关 URL跳转
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-06-07 21:37
webug
4.0
webug
4.0 第二十六关 URL跳转
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-06-07 21:37
webug
4.0
webug
4.0 第二十五关 越权查看admin
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-06-07 21:26
webug
4.0
webug
4.0 第二十三关 支付漏洞
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-06-07 21:24
webug
4.0
webug
4.0 第二十三关 支付漏洞
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-06-07 21:24
webug
4.0
webug
4.0 第二十二关 越权修改密码
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-06-07 21:27
webug
4.0
webug
4.0 第二十一关 文件上传(htaccess)
这一关代码有错且没有提示,而且说的是htaccess上传但是又在上传的黑名单里加上了htaccess,这真是让人想吐槽得很啊。所以我就直接拿了前面的上传代码然后去掉了后缀名验证,大家可以参照着我改法改一改,文件地址在C:\phpStudy\WWW\control\upload_file\upload_file_5.phpalert('该文件已经存在')";}else{$filename=iconv
柴月和岐月
·
2019-06-02 20:56
webug
4.0
webug
4.0 第二十一关 文件上传(htaccess)
这一关代码有错且没有提示,而且说的是htaccess上传但是又在上传的黑名单里加上了htaccess,这真是让人想吐槽得很啊。所以我就直接拿了前面的上传代码然后去掉了后缀名验证,大家可以参照着我改法改一改,文件地址在C:\phpStudy\WWW\control\upload_file\upload_file_5.phpalert('该文件已经存在')";}else{$filename=iconv
柴月和岐月
·
2019-06-02 20:56
webug
4.0
webug
4.0 第十九关 文件上传(畸形文件)
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-06-02 19:24
webug
4.0
webug
4.0 第十八关 文件上传(解析漏洞)-失败
(这关没做出来,姑且还是写下自己的思路)感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-06-02 19:47
webug
4.0
webug
4.0 第十七关 文件上传(前端拦截)
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-06-02 18:48
webug
4.0
Exp10 Final 类CTF(
Webug
3.0漏洞靶场—渗透基础)
一、前言
Webug
定义为“我们的漏洞”靶场,基础环境基于PHP/MySQL搭建而成,整个web环境装在了一个纯净版的WindowsServer2003的虚拟机中。此靶场包含了常见的漏洞,较为全面。
PegasusLife
·
2019-05-23 11:00
webug
4.0 第十六关 mysql配置文件下载
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-05-17 16:03
webug
4.0
渗透测试靶场
WeBug
4.0安装教程及文件
介绍
WeBug
名称定义为“我们的漏洞”靶场环境基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。
Zane·S
·
2019-04-28 14:50
渗透
webug
4.0 第十四关 链接注入
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-04-22 17:20
webug
4.0
webug
4.0 第十三关 过滤xss
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-04-22 17:33
webug
4.0
webug
4.0 第十二关 DOM型xss
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-04-22 17:33
webug
4.0 第十关 存储型xss
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-04-22 17:45
webug
4.0
webug
4.0 第九关 反射型xss
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-04-22 17:33
webug
4.0
webug
4.0 第五关 过滤注入
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-04-19 18:53
webug
4.0
webug
4.0 第五关 过滤注入
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-04-19 18:53
webug
4.0
webug
4.0 第四关 POST注入
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-04-19 18:37
webug
4.0
weBug
4.0 第13关 过滤xss
输入点在http://192.168.1.103/control/xss/filter_xss.php?id=1。先尝试下alert(/xss/),检测到恶意函数。将script改成大写,也检测到了。那就换个标签如,成功弹窗。将/xss/替换成document.cookie,得到flag。
gelinlang
·
2019-04-11 22:03
webbug靶场-渗透基础
title:‘’‘webbug靶场-渗透基础’’’date:2019-03-1712:52:20tags:靶场,代码审计
webug
靶场###废话在看群文件里面的如何搞代码审计的ppt时发现了一个叫AWVS
qq_43400414
·
2019-03-26 21:02
webug
4.0安装
官网:https://www.
webug
.org/官方版本里有安装视频教程0x1源码版步骤和安装cms类似安装phpstudy-安装Navicat-创建
webug
数据库-创建
webug
_sys数据库-创建
雨九九
·
2019-03-24 10:33
杂七杂八
weBug
4.0 第12关 dom型xss
dom型是有点特殊的xss,它是基于DOM文档对象模型的操作,通过前端脚本修改页面的DOM节点形成的XSS,该操作不与服务器端进行交互,而且代码是可见的,你可以对其分析。在输入框中随便输入hello,按F12,用searchHTML查看hello输出在哪。可以看到。接下来构造输入">alert(document.cookie)。弹出flag。就是让前面的便签闭合,让script能够执行。看到后面还
gelinlang
·
2019-03-19 15:01
weBug
4.0 第9关 反射型xss
偶然看到了这个基础靶场,安装看了下挺简单的,直接虚拟机打开,启动phpstudy就能访问了。先看下xss吧。先找输入点,但是页面上的按钮基本上都按不动。看下url:http://192.168.1.103/control/xss/xss_1.php?id=1,将1改为11,页面没变啊。按F12,在searchHTML中查询11输出在哪。可以看到,在页面右上角Signup旁边。(这么小开始都没看见。
gelinlang
·
2019-03-18 23:04
webug
4.0万能密码登陆-11
原文链接:http://www.cnblogs.com/yuuki-aptx/p/10544985.html/*这道题很水不过也值得总结下*/打开界面1.我尝试输入adminadmin竟然出flag了。。。这应该不是作者本意2.好了言归正传我猜测后台逻辑应该是这样的:select*fromtablewhereusername='user'andpassword='pass'3.1利用逻辑绕过构造p
weixin_34124651
·
2019-03-17 13:00
Webug
3.0-渗透基础-解题
Webug
-中级进阶-解题文章目录
Webug
下载与安装渗透基础解题过程第一题:普通的GET注入手工注入过程如下:第二题:从图片中获得有用的信息使用binwalk过程如下使用vi过程如下第三题:目录遍历使用
Blood_Pupil
·
2019-03-13 07:16
审计实战
webug
4.0 第十五关 任意文件下载
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-03-08 10:14
webug
4.0
webug
4.0 第十五关 任意文件下载
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-03-08 10:14
webug
4.0
webug
4.0 第十一关 万能密码登录
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-03-08 10:54
webug
4.0
webug
4.0 第六关 宽字节注入
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-03-08 10:30
webug
4.0
webug
4.0 第六关 宽字节注入
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-03-08 10:30
webug
4.0
webug
4.0 第三关 延迟注入
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-02-28 17:23
webug
4.0
webug
4.0 第二关 布尔注入
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-02-28 17:36
webug
4.0
webug
4.0 第二关 布尔注入
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-02-28 17:36
webug
4.0
webug
4.0 第一关 显错注入
感谢
webug
团队一直以来的更新维护!
柴月和岐月
·
2019-02-28 17:37
webug
4.0
webug
靶场渗透基础攻略
文章目录安装第一关第二关第三关第四关第五关第六关第七关第八关第九关第十关第十一关第十二关安装下载解压后,打开虚拟机修改网络为桥接模式虚拟机cmd中输入ipconfig查看局域网ip地址我这边是192.168.0.101浏览器访问一下没毛病,第一步完成了,现在开始练习第一关这题目…一开始我就没明白要干什么看了二三关的题目后,才明白过来是要找出id为1的值的flag接下来我们使用sqlmap查询当前的
Tomatosky
·
2018-10-22 17:40
安全
Webug
3.0-中级进阶-解题
文章目录中级进阶解题过程第一题:出来点东西吧第二题:pass第三题:怎么又TM注入第四题:看看APK第五题:时间注入第六题:注入第七题:ASPCMS第八题:phpmyadmin任意文件包含第九题:齐博系统注入漏洞第十题:海盗云商getshell第十一题:PHP168getshell第十二题:ECSHOP注入漏洞第十三题:SHOPXP第十四题:DCORE第十五题:METINFO5.1.7第十六题:M
Blood_Pupil
·
2018-09-17 17:03
审计实战
webug
3.0第一题 普通的get注入
普通的get注入首先这是这道题我们点击去发现有一个可以提交数据的地方,对于常见的漏洞来说,可以提交数据的地方就是可以控制输入的地方,就有可能存在漏洞,而且我们从网页上看到他显示的有四条数据可以构造语句如下:1'unionselect1,2,3,database()#我们直接试一下sql注入语句则·当前数据库为pentesterlab我们再爆一下表1'unionselect1,2,3,table_n
过客璇璇
·
2018-03-13 22:13
redhat 开机启动程序 Linux中的简单备份
redhat开机启动程序 http://www.ne
webug
.com/article/unix-linux/1428.shtml
yown
·
2007-01-17 08:00
linux
redhat
脚本
File
bash
login
IT资源
图书下载 [url]www.ne
webug
.com[/url][url]www.netyi.net[/url][url]www.33367.com[/url] 视频下载 [url]http://www.eimhe.com
up2uguy
·
2006-11-07 19:51
职场
IT资源
休闲
电子书下载
提供几个电子书的下载网址www.infoxa.comwww.ebookcn.netwww.ne
webug
.com
人生亦编程
·
2006-08-11 08:00
转:在Java程序中截获控制台输出
在Java程序中截获控制台输出文档提供者:ne
webug
()于2005-3-15在Java程序中截获控制台输出 俞良松(
[email protected]
)软件工程师,独立顾问和自由撰稿人2001年10月在
飞翔吧
·
2006-05-21 15:00
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他