- 博客(5)
- 收藏
- 关注
原创 ubuntu安装tool
然后在终端执行./vmware-install.pl(第一个提示输入yes,后面的的提示全部敲回车即可),安装完成后出现如下图提示,瞬间Ubuntu窗口就变成全屏的了。
2025-12-24 14:40:27
164
原创 CTFSHOW的除夕题目
这题需要在URL参数中构造一个年份值,使其同时满足两个条件:1)等于2022(数值相等);2)加1后不等于2023(类型转换问题)。通过传递浮点数"2022.0"可以达成:数值上等于2022,但作为浮点数加1后变为2023.0,与整数2023不全等。解题关键在于利用PHP的弱类型比较机制,巧妙绕过严格相等验证。
2025-11-08 00:12:39
155
原创 DVWA暴力破解高级
Hight源码分析:high等级相较于Medium的变化是sleep(rand(0,3))函数随机休眠0到3秒,重点是增加了token值,这增加了难度,接下来看看我们怎么在有token验证的情况下获得正确的用户名和密码为了测试方便,这里我假设知道用户名就是admin,只爆破密码(带token),实际情况中可以考虑先找到正确的用户名或密码再针对性的爆破,不然工作量太大爆破阶段:1.输入用户名admin,密码任意2.开启代理,使用burpsuite抓包知道用户名admin转到测试器模块——位置1.清除所有
2025-11-08 00:00:49
528
原创 DVWA暴力破解low
本文简要介绍了使用BurpSuite工具对Low级别登录漏洞进行暴力破解的过程。首先通过拦截登录请求包,清除变量并设置用户名和密码为有效载荷。选择集束炸弹攻击模式,配置用户名字典和密码字典进行爆破。分析指出Low级别漏洞仅将输入凭据直接查询数据库而未做任何防护,使得通过强大字典容易破解成功。整个过程展示了Web应用安全测试中针对弱认证机制的基本渗透测试方法。
2025-11-07 23:57:17
102
原创 CTF show WEB12CTF show WEB12
我们使用highlight_file()函数成功输出该php文件中的源码。glob() 函数返回匹配指定模式的文件名或目录。glob("*.txt")匹配以txt为后缀的文件。flag就在那个很长名字的php文件中了。没有发现可用的注入点,应该不是注入。glob("*") 匹配任意文件。在eval执行漏洞中,输入。有回显,猜测源码中应该为。
2025-11-06 11:24:22
706
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅