自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 ctfshow web入门打卡 (4)

如果设置了seed参数,则生成的就是伪随机数,即 每次生成的随机数是一样的。这道题,我学会了bp工具的简单使用,在爆破的时候需要注意一下先选模式后选参数,不同的模式用到的参数不同。此外,爆破的时间有点漫长。在比赛中网站目录一般是常见路径,多试试就能手动试出来,不一定要用工具。一个思路:有时候看到站群,它隐藏的一些子域名,可以通过 phpinfo.me 这个工具来爆破。23、这题需要分析php的代码,可以写个脚本跑一下,计算一下token的值。可以看到,token有两个值,都可以得到flag。

2023-12-05 21:25:04 45

原创 ctfShow web入门打卡第三天

注:PHPINFO信息泄露是指通过访问Web服务器上的PHPINFO页面获取关于PHP配置和服务器环境的敏感信息的攻击行为,PHPINFO页面是一种特殊的PHP脚本,它可以列出PHP解释器的配置信息和环境变量等详细信息,攻击者可以通过访问PHPINFO页面获取服务器的敏感信息,比如:PHP版本号、模块版本、文件路径、安装路径、操作系统版本等,这些信息可以被攻击者用于实施其他攻击行为,比如:利用已知的漏洞进行攻击或者编写定制的攻击脚本。十六、第十六题关键是“探针”,肯定是php探针,asp一般在db目录下。

2023-11-04 20:09:14 32

原创 ctfShow web入门打卡 第二天

.”开头的文件在linux系统中是隐藏文件,别人在终端操作的时候错误地将它部署到了该网站根目录下,造成了信息泄露,甚至版本的源码泄露。十二、“公开的信息是管理员的密码”,此题需要先访问管理员地址/admin,密码是公开的Help Line Number。十一、第十一题,“域名是隐藏信息”,那么我们可以查询域名的解析记录(推荐网站dbcha.com)your-domian是网域,代表部署以后的地址,需要修改成我们需要访问的地址。七、第七题,“版本控制很重要,但不要部署到生产环境”,访问/.git/即可。

2023-11-04 14:46:35 30 1

原创 ctfshow web入门 打卡第一天

源码包里的文件使用者可以修改,所以内容不一定是源码包里的内容,如下图中直接打开fl000g.txt找到的flag是修改过的,因此要访问这个地址,得到的才是源码包里的。1、第一题,抓住关键词“开发注释未及时删除”!4、第四题,“有人把后台写入robots中”,题中是说robots协议,所以应当。5、第五题,题中“phps源码泄露”,所以应当访问index.phps。6、第六题,“解压源码到当前目录”,说明下载源码包即可(3、第三题,开发者工具,网络,消息头。2、第二题,用开发者工具,访问phps会下载源码。

2023-11-02 19:37:28 30

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除