- 博客(12)
- 收藏
- 关注
原创 【随便写写】vs code配置go语言开发环境--failed
针对tools install/update问题,如果最后报错提示里面有:mkdir <路径> --无法创建某目录。
2024-05-16 17:12:39 191
原创 【CTF练习】BUUCTF WEB3
故我们需要写脚本找出一个$pass经过md5()函数后的结果为:‘XXX’ or '1XXX'即 'XXX' or true 和 ‘XXX’ or '1XXX' 是同样的意义。即 md5($pass,true) == 'XXX' or true。
2024-04-19 23:47:51 825
原创 【CTF练习】BUUCTF WEB2
[极客大挑战 2019]Secret 查看页面源代码,发现有其他页面的链接:./Archive_room.php 页面有按钮可以点击,但是页面跳转后并没有发现什么: 提示“回去仔细看看”,查看“SECRET”所在页的源代码,发现了./action.php,但跳转页面url显示的是./end.php,这里是不是隐藏了什么我们看不到的东西,用bp抓包试试(在./Archive.php页面点击抓包): 发现有一个隐藏的secr3
2024-04-18 23:50:40 915 2
原创 【CTF练习】BUUCTF WEB
值得注意的是,无论是直接访问source.php还是利用?file=source.php查看,返回结果都是同一段代码,且直接访问source.php下面还会显示那张图片,也就是说当前网页其实就是在source.php页面,即我们始终是在在soure.php页面进行传参!当前的source.php一般是在html目录下,往上是www,var,然后到根目录,flag一般就放在根目录下面,这里还有一个hint.php?用$IFS$1绕过空格,提示flag也有被过滤掉,尝试打开index.php。
2024-04-17 23:27:34 947 1
原创 【CTF练习】Ctfshow入门 爆破(21-24)
爆破题常用的工具就是bp的Intruder模块,将抓到的包发送到Repeater(点击action会有相应选项),用字典爆破:本题是一个登录窗口,首先第一步就是先输入用户名为:admin(一般没有额外提示就这么猜),密码随便输(此处输入111),然后登录。这一过程的目的是为了抓包查看爆破点有的时候抓包会直接看到用户名和密码的位置,这里就不能直接看到,此处将用户名和密码进行base64加密(对于一串字符后有=,基本就要猜测这一串数据是否是base64加密,解密看看是否有什么信息),解密后发现是。
2024-03-10 00:31:51 1677 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人