CTF
文章平均质量分 97
Deilty
这个作者很懒,什么都没留下…
展开
-
靶机渗透之SkyDog: 2016 – Catch Me If You Can(一)
一、环境准备kali和靶机,两台主机能互相ping通二、主机发现1.扫描该网段发现靶机,kali地址192.168.19.150nmap -sP 192.168.19.0/242.发现靶机扫描靶机开放了哪些端口nmap -sV 192.168.19.153三、获得flag1.第一关提示为从扫描结果可知,开放了22、80、443、22222端口,首先从80端口入手,打开网站首先就F12大法,发现一个奇怪的东西,是一个js文件,我们访问这个js文件发现是一串16进制编码,百度解密原创 2020-07-14 11:56:23 · 1119 阅读 · 0 评论 -
(更新)从零开始利用docker搭建CTFd动态独立靶机的靶场
一、前言1.最近准备毕业设计,准备搭建CTFd动态独立靶机的靶场(ctfd+ctfd-whale)2.动态独立靶机:每做一道题,就会自动生成一个虚拟题目环境,每一个环境刚刚生成的时候都是崭新的,且能为每个队伍生成一个独一无二的flag,防止flag分享作弊的行为二、服务器1.准备一台具有公网IP的服务器2.镜像采用CentOs 7.3,方便环境安装三、安装、设置环境1.安装一切需要安装的环境,这里我是centos的镜像,直接可以用yum源安装yum install -y git nginx原创 2020-05-28 11:00:03 · 15970 阅读 · 21 评论 -
xss挑战闯关笔记(二)
一、在线靶场XSS Challenges,https://xss-quiz.int21h.jp/二、实战ps:需要注意的是alert里面必须要弹document.domainlevel1:无任何过滤,参考payload为:<script>alert(document.domain)</script>level2:查看源代码,发现只需要闭合引号即可,参考payload为:"><script>alert(document.domain)</script原创 2020-05-16 13:44:49 · 487 阅读 · 0 评论 -
安鸾渗透实战平台wp(持续更新)
一、SQL注入SQL数字型GET注入01漏洞URL:http://www.whalwl.top:8001/bug/sql_injection/sql_num.php1’报错,输入-1返回正常,构造payload,判断字段:显示位在第二位和第三位-1 order by 3 #爆库: -1 union select 1,database(),3 #爆表:-1 union select 1,group_concat(table_name),3 from information_sch原创 2020-05-13 14:35:12 · 6690 阅读 · 1 评论