- 博客(13)
- 资源 (2)
- 收藏
- 关注
原创 tryhackme OWASP Top 10
TASK 5:What strange text file is in the website root directory?drpepper.txtHow many non-root/non-service/non-daemon users are there?0What user is this app running as?www-dataWhat is the user's shell set as?/usr/sbin/nologinWhat version of Ubunt
2022-06-27 22:56:42 395
原创 hack the box archetype writeup
TASK1Q:Which TCP port is hosting a database server?A:1433TASK2Q:What is the name of the non-Administrative share available over SMB?A:backupsTASK3Q:What is the password identified in the file on the SMB share?A:M3g4c0rp123TASK4Q:What script from I
2022-06-27 10:57:09 280
原创 tryhackme Burp Suite: The Basics
TASK 2:Which edition of Burp Suite will we be using in this module?Burp Suite CommunityWhich edition of Burp Suite runs on a server and provides constant scanning for target web apps?Burp Suite EnterpriseBurp Suite is frequently used when attacking web app
2022-06-26 23:46:51 329
原创 [ZJCTF 2019]NiZhuanSiWei 1
继续摸鱼 text传参,要在文件中,内容welcome to the zjctf,试了几个php伪协议 发现data协议可以写入payload: http://7cee05d2-80a4-486f-baae-1067318b3874.node4.buuoj.cn:81/?text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY= data:// 协议条件: allow_url_include :on
2022-04-26 15:05:58 1696
原创 [BJDCTF2020]Easy MD5 1
打开靶机只能看见这么个框 看了一下页面源码也没什么信息 是不是有sql注入呢,拿sqlmap跑一下 啥也没! burp抓包看一下 回包有点信息,是个sql查询语句,后面的password经过MD5处理过了,有注入的漏洞 我们只需要把语句拼接为 select * from 'admin' where password=‘xxx’ or ‘1就可以绕过这个语句 那么谁的MD5值可以是这么个东西呢,查了一下有 ffifdyop 所以把这个值写进输入框中 出现了新的页
2022-04-25 10:53:58 3510
原创 [HCTF 2018]admin 1 writeup
又是一天摸鱼时刻 打开靶机 没什么有用的信息,右键查看源代码 看见这么个注释 页面上有个注册和登录页面 登陆一下admin/admin 注册admin用户试试 说明admin用户是存在的,结合上面的注释,应该是要登录到admin用户才有更多的信息 先注册个别的用户看一下有没有更多信息 有一个提交页面 一个修改密码页面分别看看源代码 看到了一个git链接,打开之后发现是题目的前端代码 挨个看了看没看到什么敏感信息,除了配置文
2022-04-24 17:55:05 2452
原创 [极客大挑战 2019]BuyFlag 1 writeup
今天又来摸鱼啦!!!!!!!!! 打开靶机到处点点,发现菜单处有个payflag页面 打开页面,有个提示 右键看一下源代码 大概意思是用POST方法提交参数password和money password不能是数字还要弱等于404,这个好解决password=404a就可以了,具体的原因是 在执行关系运算”==“时要求运算符两边的数据类型必须一致,所以如果有一方是int类型,一方是字符串类型的话,字符串类型会被强制转换为整型 那么具体怎么转换呢 1.当字符串中 以 数
2022-04-21 16:15:28 275
原创 [护网杯 2018]easy_tornado 1
打开靶机地址发现三个文件,挨个看一下 隐藏文件给了个md5算法 http://d7922331-263c-41d9-9ede-8376b75f8650.node4.buuoj.cn:81/file?filename=/hints.txt&filehash=62b526069e0980a51fd5b8c9fb1ff82a url如上,filename是知道的,cookie_secret是个啥 这里的filehash应该就是md5算法算出来的32位的值,所以要找到cookie_secre
2022-04-20 23:42:55 499
原创 [ACTF2020 新生赛]BackupFile1 writeup
打开靶机后看见 估计还是查找备份文件的题 继续拿出dirsearch扫网站根目录,扫出了一个备份文件‘ 打开之后发现 我们看到想要拿到flag 需要 get传的参数等于”123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3“ 由于是两个==,我们知道在php里面两个等号意思是,在执行关系运算”==“时要求运算符两边的数据类型必须一致,所以如果有一方是int类型,一方是字符串类型的话,字符串类型会被强制转换为整型 那么具体怎么转换呢 1.
2022-04-20 19:26:02 338
原创 nessus安装过程-自用
1.下载NessusDownload Nessus | Tenable®2.安装dpkg -iNessus-8.15.2-debian6_amd64.deb3.启动Nessus/bin/systemctl start nessusd.service4.操作过程浏览器访问https://Kali名称:8834或者https://127.0.0.1:8834或https://localhost:8834/ 选择Ma...
2021-11-26 15:03:55 1593
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人