文章轉(zhuǎn)發(fā)于:https://choge.top/2020/02/23/Getshell%E6%80%BB%E7%BB%93/[https://choge.top/2020/0...
文章轉(zhuǎn)發(fā)于:https://choge.top/2020/02/23/Getshell%E6%80%BB%E7%BB%93/[https://choge.top/2020/0...
思路 涉及到的JS代碼混淆的相關(guān)方法,Obfuscation1中是unescape()。 My Writeup 訪問題目,打開F12審查元素: 進(jìn)行解碼得到:String.f...
思路 obfuscation的意思混淆,以為是js代碼進(jìn)行了加密。題目整體還是比較簡單的。 My Writeup 訪問題目,頁面提示輸入密碼: 先隨便輸入一個(gè)。發(fā)現(xiàn)頁面沒有加...
思路 留意頁面加載的JS My Writeup F12查看login.js代碼: 根據(jù)代碼意思,最后得到 Others Writeup 略了
思路 js相關(guān)的題,打開題目頁面提示需要輸入密碼。那也就是說其間加載了js,從js入手即可。 My Writeup 打開F12重新加載頁面: source中頁面處于loadi...
思路 關(guān)于js的認(rèn)證題,那重點(diǎn)就是網(wǎng)頁中的js代碼了。 My Writeup 在這之前嘗試了輸入框的注入、萬能密碼等,都沒有頭緒。根據(jù)題意:查看頁面源代碼: 找到名為logi...
思路 以然根據(jù)標(biāo)題判斷大致考題內(nèi)容:html頁面的未開啟按鈕。 My Writeup 打開題目,網(wǎng)頁中的按鈕果然不能用。F12打開審查元素: 可以看到input的類型是dis...
思路 首先這是破解題,并且題目標(biāo)題是0protection,那可能意思是沒有加殼。 My Writeup 使用winhex打開二進(jìn)制文件: 反復(fù)查看也只有這個(gè)12345678...
1.端口掃描 靶機(jī)下載地址關(guān)于靶機(jī)的搭建以及發(fā)現(xiàn)就不做過多贅述了,詳見博客Kioptrix Level 1中的介紹。 2.漏洞發(fā)現(xiàn) 基于level1的經(jīng)驗(yàn),咱們這次針對(duì)靶機(jī)開...
1.虛擬機(jī)導(dǎo)入 靶機(jī)種子地址 靶機(jī)下載下來是VMware文件,所以安裝了workstation的朋友可以直接打開文件夾中的vmx文件即可;而我用的VitrualBox,這里需...