- 博客(18)
- 资源 (4)
- 收藏
- 关注
原创 i春秋WEB CTF 3
题11:Backdoor,tips:敏感文件泄漏!解题:题目给出了提示“敏感文件泄漏”,于是用dirb扫一下:存在git文件,用git_extract导出文件:导出的文件如下:查看几个文件内容,发现falg.php.bd049e文件提示flag在文件b4ckdo0r.php中:但是访问网站并不存在b4ckdo0r.php,考虑是否存在.b4ckdo0r.ph...
2020-04-27 15:37:42 574
原创 i春秋WEB CTF 2
题6:SQL,出题人就告诉你这是个注入,有种别走!解题:这是一个存在sql注入漏洞的题目, 通过手工测试发现程序对"SELECT","ORDER"进行了识别,即判断为注入行为,虽然对"AND"不进行识别,但如果其后面有"="同样认定为注入行为。同时发现了对"<>"进行了过滤,因此可将以上3个关键字换成"SELEC<>T",&quo
2018-11-16 10:25:32 2814
原创 i春秋WEB CTF 1
题1:爆破-1,flag就在某六位变量中<?phpinclude"flag.php";$a=@$_REQUEST['hello'];if(!preg_match('/^\w*$/',$a)){die('ERROR');}eval("var_dump($$a);");show_source(__FILE__);?>解题:URL/?hello=GLO...
2018-10-23 15:32:10 1803
原创 优化后的编码
疑似优化后的除法:mov eax,MAGICNUMBERmul/imul reg....sar reg/edx, ... 疑似对2的N次方取模 优化后的代码:mov reg,被除数and reg,8000001F //N为5时尾数为1F,即二进制11111,为6时尾数3F,即二进制111111jns LAB1dec regor reg,FFF...
2018-08-15 23:52:16 196
原创 《Metasploit训练营》中对oracle渗透测试的问题
《Metasploit训练营》书中对win2003上的oracle数据库进行渗透测试,起初按书中的方法对脚本进行修改但不能成功,到网上搜索原因,发现很多人都反映有问题。考虑到采用的是SEH内存溢出的方法,必然要构造异常,所以如下图多修改了一个地方对书中有处修改存在异议,及修改跳转地址为何要0x20,按常规来讲,相对跳转距离=目标地址-当前地址-跳转指令长度,即两条指令的地址差-跳转指令长度,地址差...
2018-07-16 14:02:58 462
原创 针对MYSQL手工盲注的步骤
一、基于布尔的盲注:1.判断是否存在注入,注入是字符型还是数字型,例:1 or 1=1,1' or '1'='12.猜解当前数据库名,例:猜长度 and length(database())=1 #,逐个猜字符and ascii(substr(databse(),1,1))>97#3.猜解数据库中的表名,例:猜表数量 and (select count (table_name) fr
2018-01-30 16:54:26 8851
原创 PHP中的正则表达式的优化
使用字符组代替分支条件。比如,使用[a-c]表式a,b,c任意一字母,而不使用(a|b|c)。优先选择最左端的匹配结果。PHP的preg属于传统的NFA引擎,一旦找到匹配结果就会停下来。如字符串“abcdef”,正则表达式"bc|bcd"与"bcd|bc",匹配结果不一致。只要确定范围(如\w)就不用点号,只要能预测重复次数,就不用任意量词。字符串函数和正则表达式都能处理,尽量用字符串函数。每使用
2017-03-23 15:23:06 250
Yii2.0开发一个仿京东商城平台
2019-05-06
SWFUpload ASP版
2010-12-23
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人