自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 CTF封神台 第二章:遇到阻难!绕过WAF过滤!

众所周知,cookie是用来验证身份的,那如果我们把注入参数塞到cookie里面,是不是就可以轻松的绕过了,废话不多说,我们开始实战。然后我们拿目录扫描工具(dirsearch、菜刀爬站版、御剑等)FUZZ一下。admin和b9a2a2b5dffb918c(MD5解密为welcome)可以看出来存在cookie注入漏洞,接下来我们就可以往里面输入注入参数了。我们在进行SQL注入渗透测试的时候,往往会碰到以下这种情况。2,3,7,8,9字段可以注入。首先F12呼出控制台。最后成功拿到flag。

2024-09-04 20:10:26 137

原创 CTFshow 萌新web1-10

这题启动环境之后我们先对代码进行审计可以得知如果id请求大于999就会报错那我们就让他进行运算加号不起作用就换成url编码%2b得到flag ctfshow{8e0fd5cd-08a2-4311-9822-1012899739a9}

2024-08-30 18:01:16 237

原创 CTFshow 萌新_密码1-3

我们先下载他提供的工具推测可能是十六进制,(不知道为什么我用不了提供的工具)我们将十六进制转成字符串得出 S1lkZjBhM2ViZDVjNGRjMTYwLUV7ZmI2M2VlMDI5OGI4ZjRkOH0=貌似被base64进行了加密,我们进行解密得到字符串KYdf0a3ebd5c4dc160-E{fb63ee0298b8f4d8}这时我们用到提供的第二个工具进行解密得出flag KEY{dffb06a33eeeb0d259c84bd8cf146d08-}

2024-08-30 16:29:49 276

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除