文章
26
标签
47
分类
8
首页
文章
归档
标签
分类
追番
友链
关于
tools
cyberchef
杀软查询
s1rius' space
s1rius' space
PAGE_NAME
搜索
首页
文章
归档
标签
分类
追番
友链
关于
tools
cyberchef
杀软查询
22年10月末
发表于
2022-10-31
|
更新于
2022-10-31
|
随笔
|
浏览量:
Hey, password is required here.
22年10月末
https://s1rius.space/2022/10/22年10月末/
作者
s1rius
发布于
2022-10-31
更新于
2022-10-31
许可协议
CC BY-NC-SA 4.0
赞助
wechat
alipay
上一篇
xxe
XXE发现输入的 username 被 alert 了查源码 1onclick = "XMLFunction()"; 抓包看 xml 格式回来看控制台发现 js 的 xml 应用 123456789101112131415161718192021<script type="text/javascript"> function XMLFunction(){ var xml = '' + '<?xml version="1.0" encoding="UTF-8"?>' + '<root>' + ' <username>' + $('#username').val() + '</username>' + ...
下一篇
htb-Shoppy
共做出三道题,前两道题 wp 正在补,但现在又有点想转去做 vulntarget Shoppy信息收集老样子 先 nmap 扫下 有 22 和 80 然后将域名加入 hosts 子域名扫描 可以使用 gobuster 或各种 fuzz 工具如 wfuzz 本来想用 oneforall 扫子域名,试了半天一堆错误,后来问学长,oneforall 是调用了一堆子域名解析的 扫到 mattermost.shoppy.htb 加进 hosts 打开发现是个登陆界面,先放着 跑下主站的域名 发现有个/admin 登录根据黑盒测试老套路,试试弱口令,不成功,试试万能密码跑下 发现admin'||''==='成功进入 进入后发现搜索框,可进行大量尝试 当搜索到 admin 后出现 passwordhash 继续尝试后发现搜索admin'||''==='会出现两个 hash 使用 hashcat 爆破 josh:remembermethisway 然后进入之前扫到的那个子域名尝试登陆,成功 又是 htb...
评论
s1rius
欢迎来到天狼的个人空间
这里有网络安全和其他技术文章
文章
26
标签
47
分类
8
Follow Me
公告
剑未佩妥,出门已是江湖;
千帆过尽,归来仍是少年。
目录
最新文章
htb-Cat
2025-02-20
力扣 394.字符串解码 特殊解
2025-02-20
vue gin合并部署(完美方案)
2024-12-26
2024 长城杯铁人三项半决赛第二赛区 wp
2024-05-16
AoiAWD反制脚本
2024-05-16
繁
0
%
搜索
数据加载中
复制
bing
站内搜索
引用文本评论
转到链接
粘贴
空降评论
开/关评论弹幕
复制本文地址
新窗口打开
转到链接
复制链接
保存图片
在新窗口打开
全屏显示
复制图片链接
随便逛逛
昼夜切换
繁简转换
版权声明
博客设置
进入全屏
搜索
数据加载中