自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 [极客大挑战 2019]Upload 1

1.判断为文件上传漏洞2.在后续上传中发现有以下要求: 1..jpg格式 2. 文件内容不能有<? 3.部分php后缀被屏蔽4.发现用.phtml可行5.写入内容GIF89a? <script language="php">eval($_REQUEST[saxion])</script>6.抓包,删除;.jpg后缀并重发7.在url/upload中找到刚刚上传的文件,进入并复制地址8.用蚁剑进行连接(succeed)9.在...

2022-04-17 12:22:39 2892

原创 ctfshow web入门 信息收集的wp

web1直接f12查看被注释的源码web2w1:在URL前面加个view-source:w2:f12和右键被禁,直接ctrl+uweb3w1:直接bp抓包得flagw2:f12网络中查看web4查看robots.txt文件,得别禁爬文件/flagishere.txt,进入得flagweb5下载index.phps源码文件得flagweb6下载www.zip源码压缩包,得fl000g.txt文件,访问这个地址得flagweb7直接访问.git得flaggit为分布式

2022-04-10 12:00:23 3791

原创 CTFHUB技能书-网站源码的wp

链接:CTFHub1.由题目提示,我们要去查备份文件。2.直接用dirsearch对网站进行扫描发现www.zip3.下载压缩包得到flag文件4.进入/flag_287835353.txt,get flagctfhub{b2ef07dc6a02654c30419eef}

2022-04-05 18:12:44 224

原创 攻防世界Training-WWW-Robots的wp

链接:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=4748&page=11.点进去后看内容可知要我们看robots.txt文件http://111.200.241.244:58485/robots.txt2.进去发现/fl0g.php文件被禁止爬虫3.访问后,get flagcyberpeace{8a704ad27689de63ff4777515e0d9.

2022-04-05 17:43:38 1154

原创 [极客大挑战 2019]EasySQL1的wp

链接:BUUCTF在线评测1.easysql尝试一下万能密码登入#可以将后面的内容注释掉,不进行判断or判断语句,两者其中一个为ture,则整体为ture1后面的'作用是将1与后面的判断语句分开完整语句:username='1' or 1=1'#&password=1234562.get flagflag{e1404d33-083d-4408-8fe5-0c480ef2f148}...

2022-04-05 17:29:34 98

原创 [ACTF2020 新生赛]Include1的wp

链接:BUUCTF在线评测文件包含想到 php://input or php://filter/ or file:///1.通过题目和访问链接,推测为文件包含2.php://input file:/// 两种方法均无效,采用php://filter构造playloadfile=php://filter/read=convert.base64-encode/resource=flag.php需先通过base64加密,否则显示会和原先一样3.得到base64编码后的fla...

2022-04-05 16:50:52 1197

原创 第一章:为了女神小芳的wp

链接:https://hack.zkaq.cn/battle/target?id=485e58d0afa7e4f71.判断是否存在注入点http://rhiq8003.ia.aqlab.cn/?id=1ascas返回错误—》存在注入2.猜字段http://rhiq8003.ia.aqlab.cn/?id=1%20order%20by%202(正常)http://rhiq8003.ia.aqlab.cn/?id=1%20order%20by%203(错误)3.判断通道http://r

2022-04-05 16:41:37 2217

原创 墨者学院SQL手工注入漏洞测试(MySQL数据库)的wp

链接:https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe1.判断是否存在爆破点:http://124.70.64.48:46855/new_list.php?id=1dfddsvs返回错误,id后的输入数据被处理,表示存在注入点2.猜解列名数量(猜字段): order by x 错误与正常的过渡值http://124.70.64.48:46855/new_list.php?id=1 .

2022-04-05 16:35:31 2240

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除