web中可执行的xml文件jelly 简介好久没有写东西了,最近的ctf中有遇到一个jelly的题目,记录一下,题目是国成杯的web题,题目描述如下: Jelly简介Jelly的官方介绍 Jelly是Java Server Pages XML的简称,它是一种基于XML的脚本语言,用于在Java EE应用程序中生成动态内容。Jelly是一种基于XML的脚本语言,它允许开发人员使用XML标记来编写Java代码,从而实现动态内容的生成。 J 2024-12-11 网络 #web
sqli10-20 sqli11-2011输入1’出现报错显示,存在注入构造1’ or 1=1 #成功,1’union select 1,2#成功注入,同sqli1 12为字符注入带引号,payload如下 1”) or 1=11”) union select 1,2# 13,14同上,引号和括号的区别 15同11bool盲注 16同12bool盲注 17重点 三种报错注入extractval 2024-12-09 SQL #sql
DC-2 DC-2今天无所事事,又来搞靶机了,少搞这个,打算搞完DC系列再去加深学习一下,该学习学习eviden师傅的fofa教程了 本机ip : 192.168.56.135目标ip : 192.168.56.147 信息收集nmap扫描本地ip,主机发现 -sP,是用于内网主机探测 nmap -sP 192.168.56.135/24端口扫描nmap -A -p- 192.168.56.14 2024-11-28 渗透测试 #web
CVE-2015-5254 CVE-2015-5254第一次写这个,玩一玩这个CVE,从老的开始学这个,这是一个反序列化漏洞账户和密码默认admin/admin 漏洞描述漏洞编号:CVE-2015-5254影响版本:Apache ActiveMQ 5.13.0之前5.x版本,https://www.cvedetails.com/cve/CVE-2015-5254/漏洞产生原因:该漏洞源于程序没有限制可在代理中序列化 2024-11-27 CVE #target
web杂项 搜索技巧 site:www.hao123. 返回此目标站点被搜索引擎抓取收录的所有内容 site:www.hao123.com keyword 返回此目标站点被搜索引擎抓取收录的包含此关键词的所有页面 此处可以将关键词设定为网站后台,管理后台,密码修改,密码找回等 site:www.hao123.com inurl:admin.php 返回目标站点的地址中包含admi n.php的所 2024-11-27 网络 #web
sqli1-10练习 sqli开头简介sql注入我们可以理解为,通过构造恶意的输入,从而让程序执行我们想要执行的代码。所以我们需要了解源代码中的sql注入是什么样的语句什么样的过滤,但是在黑盒中我们无法了解代码,这便需要我们去有足够的知识积累,所以我打算将这个靶场打完,我要做sql领域大神🥰! 前置知识点联合查询特点:1、要求多条查询语句的查询列数是一致的!2、要求多条查询语句的查询的每一列的类型和顺序最好一致3、u 2024-11-24 SQL #sql
dvwa全解 简介说到靶机,那么经典的dvwa靶机肯定不能错过,它是一款非常适合新手入门的靶机,它集成了多种漏洞,并且可以自由选择难度,非常适合新手入门,想玩的话自己搭建就好,我这是在服务器上搭的,用来玩玩 LowBrute Force随便输入后便是这个返回值,说明密码错误我们用抓包软件抓包,然后发送到repeat,yakit的爆破采用的是文件标签,原理是和bp一样的对字典有要求,利用响应的大小来判断正误 co 2024-11-23 渗透测试 #dvwa
vulhub搭建 简介涉及一些经典的漏洞和靶场环境,如果有现成的可以下载固然很好,但是当需要我们自己复现和搭建环境时便会出现许多的bug,这时便需要一个较好的工具来实现便捷的靶场环境构建,这个工具便是vulhub,它是一个基于docker的漏洞环境集合,方便我们快速搭建漏洞环境,作者是p牛也是人尽皆知的离别歌,可以去看看人家的博客网 安装vulhub是个基于docker的工具平台,自行下载docker和docker 2024-11-21 工具 #tool
DC-提权靶机 简介学习web怎么可以少了对靶机的攻击呢,渗透方向的学习必须要有靶机攻击的基础,前几天看到一篇文章发现DC系列正好可以来训练自己的水平和对工具的理解和使用 平台攻击机 kali2024.3靶机 DC系列 具体攻击DC-1信息收集目标机ip在利用ifconfig了解知道自己的ip为192.168.56.135后利用nmap扫描同网段存活主机 nmap -sP 192.168.56.135/ 2024-11-19 省投测试 #web