web安全
charlie_heng
这个作者很懒,什么都没留下…
展开
-
writeup-RrEeGgEeXx EKOPARTY
State-of-the-art on authentication mechanisms. 题目如上,下载完附件,扔进IDA,发现又是c#的。。。于是又扔进reflector反编译一下 分析了下发现有一个对字符串进行正则的判断if(check_regex("^.{40}$", input) && check_regex(@"\w{3}\{.*\}", input)) && (check_reg原创 2016-11-30 11:16:20 · 2629 阅读 · 0 评论 -
writeup-khaleesi
描述: She is the only surviving child of King Aerys II Targaryen, who was ousted from the Iron Throne during Robert’s Rebellion. 题目链接:http://218.2.197.234:2033/index.html打开页面,先看到khaleesi的图片。。冰与火之歌。。。原创 2016-12-02 10:26:28 · 326 阅读 · 0 评论 -
writeup-php文件包含漏洞
题目链接:http://4.chinalover.sinaapp.com/web7/index.php 首先进入网页看到click me? no 先点击进去看一下,发现跳转到另外一个页面,显示着test123先看下网址?file=show.php,跟着这个,根据网上的php文件包含漏洞原理构造出链接为http://4.chinalover.sinaapp.com/web7/index.php?fi原创 2016-11-20 23:05:45 · 1127 阅读 · 0 评论 -
writeup-web
首先在地址后面加了?id=1,但是并没有什么东西出来,看了下源码,要输入111 才能拿到flag,但是要绕过他的过滤,然后查了下intval这个函数,发现只是转换成整数,于是就弄了111.11来绕过,成功拿到flag。把过滤一注释掉,看了下过滤二,很明显就是sql注入,构造语句为id=flag from ctf –就可以拿到flag了原创 2016-12-06 08:24:19 · 312 阅读 · 0 评论 -
writeup--RedTiger's Hackit
RedTiger’s Hackit第一关首先点进Category 1 网址后面跟了?cat=1,很明显是一个sql注入 看了下还给了表名。。Tablename: level1_users 构造了下 https://redtiger.labs.overthewire.org/level1.php?cat=1 union select 1,2,username,password from le原创 2016-12-19 23:46:13 · 4204 阅读 · 2 评论