自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 资源 (1)
  • 收藏
  • 关注

原创 攻防世界 题库 web upload1 GFSJ0236

这道题正如题目一样是一道简单的文件上传题难度:2类型:web 文件上传漏洞本文工具:firefox(浏览题目) burp(抓包、改包) 中国菜刀(控制服务器)1、我们点开链接来看题哦吼简单来分析一下题干,有两个按钮一个写着浏览…一个写着上传,中间提示着未选择文件,根据平时的习惯我们能够了解到,那个浏览应该就是在本地中查找文件上传的位置,选择好后中间的未选择文件应该就会变成所选择的文件的名称的相关提示,之后点击上传我们的文件就能上传上去了。......

2022-08-18 22:53:48 1625 1

原创 详写VMware下安装windows7&优化

文章尽可能的接近于零基础,如有错误或疑问欢迎私信留言或评论准备素材VMwareWorkstation、windows7的iso文件(镜像文件)其中windows7的iso文件我们可以去微软的官网去下载,也可以访问我们的国内网站MSDN下载,如图选择详细信息我们可以复制ed2k开头的字符串再打开迅雷进行下载。...

2022-07-19 21:18:06 2060

原创 封神台—高校靶场ctf—第一期Web web_008

难度:⭐⭐首先咱们观察提示获取源码,这时第一想到的就是查看网页源码咱们先点开传送门来看一下题一个可以提交数据到服务器的动态点,看来我们想要得到flag或进一步的提示得通过这个输入口来进行突破,提示中提到了网页源码我们来看一下是否跟页面源码有关很明显页面源码没有任何信息,我们可以尝试查看该页面在制作完成并发布后有没有清理备份文件.bak我们在网页的网址url上的index.php后面加上.bak形成index.php.bak这样我们的浏览器就会去尝试访问该文件,点浏览器无法打开这一文件,就会进行

2022-06-27 18:19:51 778

原创 封神台—高校靶场ctf—第一期Web web_007

给的提示为PHP的弱类比较,我们打开传送门看看内容我们看到给了一些代码,咱们为该代码进行一下解析下面展示一些 。PHP处理0e开头md5时hash字符串时有个缺陷当md5值以0e为开头时所有值都会解释为0,所以当有两个不同的数据经过md5加密以后,其哈希值都是以0e开头的,那么PHP将会认为他们相同,都为0。我们总结一些以加密后以oe开头的数据所以说,当b等于任意不为QNKCDZO的数据时都可以得到$flag的值得到flag{Wh1tE_Is_veRy_cOOl}......

2022-06-23 13:53:39 1025

原创 封神台—高校靶场ctf—第一期Web web_005

难度:⭐首先咱们看到提示可以得知本题可能和index.html有点关系,index.html文件一般属于默认的网站主页面。提示说别沉迷index.html所以可以知道flag不在index.html这个主页面了打开传送门我们看一下内容看看能得到什么提示只有一句英语那,查看一下源代码没有发现什么再F12看看传输也没什么线索,确实只有一句英语Do you know what happend just now?!(你知道刚才发生了什么吗!)主页页面不止有index.html还有index.php、

2022-06-22 11:59:27 458

原创 封神台—高校靶场ctf—第一期Web web_004

难度:⭐本题依旧签到级别图中依旧是简单的签到题让我们来打开传送门看一下老套路先看看源码是什么如此简单直接得到了flagflag{thIs_1s_s0_siMpl3}

2022-06-22 09:35:18 137

原创 封神台—高校靶场ctf—第一期Web web_003

难度:⭐(本题有些难以联想)提示中可以看到是地址打错了我们首先来点击传送门观察一下题中的网址可以看到网址中出现的404错误访问的地址的文件为webl.php经过大神们的联想决定在l这个字母上做手脚可能是写错了我们借助burp来进行抓包爆破一下抓到网页后将其传入爆破界面对GET /Web-Security/CTF/1/web3/web$ l $.php HTTP/1.1进行爆破爆破点引入单个字符A-Z a-z 0-9开始爆破在爆破结束后将结果按照状态码(status)排序可以看到一个正常的状态

2022-06-22 08:48:41 258

原创 封神台—高校靶场ctf—第一期Web web_002

难度:⭐(一星我感觉都给多了)题目很简单,我们点击传送门来观察内容我们可以看到KEY就是………………,往上看看还能看到网页tittle提示源代码,我们索性也来看看网页源代码可以看到flag直接出来了flag{WeLc0M_2020}...

2022-06-21 20:43:39 179

原创 封神台——高校靶场ctf——第一期Web web_001

难度:⭐首先点击传送门打开相应的题目可以看到这样一个画面,一个链接不到的反应,但题目以及告诉,F12就完事。显然答案没有在这直接显示,再看看网络监视器查看传输中有没有什么线索可以看到flag出现了,但这是错误的答案,再通过源码看看数据包中有没有其他线索可疑目标出现,有一个js文件我们点开得到一串提示,fromCharCode() 通过指定 Unicode 值,得到一个字符串我们可以通过html的代码进行解析,在 菜鸟教程在线编辑器-fromCharCode() 中进行解析将要转换的数据输入

2022-06-21 17:55:34 382

天融信学习IP地址实验报告.docx

适合零基础人才

2021-07-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除