- 博客(8)
- 资源 (2)
- 收藏
- 关注
原创 bugku 一个神奇的登陆框--POST型SQL注入
解题链接:http://123.206.87.240:9001/sql/解题过程:本题并未给出什么提示,首先考虑到弱口令登录,BP抓包后加载send to intruder,加载字典后爆破无果。然后考虑到之前做的题目,尝试用御剑扫描一下后台,也没发现什么线索,这时才注意到页面的title,原来这道题目与SQL注入相关,考虑到user和pass字段都是通过post方法传递,所以本题应...
2019-06-29 14:23:44
833
原创 Bugku 各种绕过
http://123.206.87.240:8002/web7/点开链接,显示出需要绕过的代码,简单整理一下绕过条件id、uname通过get方法传值,passwd通过post方法传值且如果想要进入内层循环必须传入uname和passwd uname和passwd弱类型不相等 uname和passwd加密后的值强相等 id字段url解码后=‘margin’通过简单的梳理本题...
2019-06-27 21:33:05
1355
原创 bugku 密码学题目writeup整理(3)
接上一篇19.Python(N1CTF)下载下来两个py文件,是py2.x的,我电脑里没有py2环境所以花了点时间才跳到3.X可运行状态,运行之后得到密文:HRlgC2ReHW1/WRk2DikfNBo1dl1XZBJrRR9qECMNOjNHDktBJSxcI1hZIz07YjVx没有思路,我太菜了,这加密算法真心看不懂,后来看了别人的writeup,才知道这是一种...
2019-06-27 19:06:20
1807
原创 bugku 密码学题目writeup整理(2)
接上一篇9.一段base64先贴代码(密文太长,只能贴图)本题思维含量不高但是过程很繁琐,涉及到7次编码,分别解码即可,截图都贴上来实在是太占地方了,看代码吧。。需要注意的是第4步解出是一段js代码,可以直接放到控制台里执行,也可以写脚本转化10..!?依然是Ook解码,在线解码地址https://www.splitbrain.org/services/oo...
2019-06-26 21:38:12
1166
原创 bugku 密码学题目writeup整理(1)
1.滴答~滴如图,很简单,摩斯电码解码即可2.聪明的小羊根据提示猜测为栅栏密码,随便找个工具解码即可,实在没工具自己手解也很快3.OK第一次见到,如果是线下赛见到这种题估计会蒙圈,猜测是Brainfuck的变种,直接百度搜Ook!?解码,找到一个在线网站https://www.splitbrain.org/services/ook,复制进去即可。4.这不是摩斯电...
2019-06-25 23:34:33
2379
原创 KALI LINUX 下aircrack-ng套件手动破解无线+wifite自动破解无线
使用kali aircrack-ng套件手动破解无线+wifite自动破解无线Aircrack-ng是一个包含了多款工具的无线攻击审计套装,它包含以下组件(该截图来自互联网,侵删)今天主要用到 airmon-ng,airodump-ng,aireplay-ng与aircrack-ng这四个组件,需要准备一个支持监听模式的无线网卡。实验思路:air无线监听+抓取握手包+...
2019-06-15 14:39:42
2676
1
原创 Bugku----cookies欺骗writeup
解题链接:http://123.206.87.240:8002/web11/index.php?line=&filename=a2V5cy50eHQ=一、题目打开是一串毫无意义的字符串,抓包也发现不了任何有价值的信息二、尝试把参数filename的值解码得到真实文件名为keys.txt。三、根据line和filename两个参数猜测网页显示的可能是filename...
2019-06-02 15:36:32
761
1
原创 解决win10家庭高级版切换到Administrator用户后无法切换回原账户问题过程记录
今天下午舍友脑子抽风把电脑的账户切换到了Administrator账户,结果导致用户应用信息全部消失(桌面回到初始状态,系统设置回归默认),造成了极大的麻烦。由于是家庭版系统,很多系统功能都被禁用了(用过的都懂),其中就包括“用户和组”。这样一来,原本很容易解决的问题就变得异常复杂。从下午四点开始,百度了N多种方法都没起作用。原来的用户仍然存在,但却无法使用除Administrator以外的账...
2019-06-01 19:21:16
11350
10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人