- 博客(18)
- 收藏
- 关注
原创 Bugku 本地管理员
在其中任意一行加入xff 这里加在HOST下 放包。尝试作为密码输入(一样的改xff)这题需要用到bp伪造xff的知识。(即修改xff头伪造访问的IP)放包出错 大概是账号密码的原因。随便输入内容提示IP禁止访问。
2022-12-10 19:58:52 263
原创 [ACTF2020 新生赛]Upload1
先上传.jpg 然后抓包改为.php。报毒 加文件头GIF89a。改文件后缀名为phtml。中间灯泡可以上传文件。
2022-09-25 16:28:55 125
原创 流量分析[XMAN2018排位赛]AutoKey [DDCTF2018]流量分析 被嗅探的流量
[XMAN2018排位赛]AutoKey [DDCTF2018]流量分析 被嗅探的流量
2022-09-06 21:15:30 228
原创 sql语法学习笔记
接上篇lesson5作为综合练习,没有实际教学内容,没有记录笔记Lesson 6用JOINs进行多表联合查询用INNER JOIN 连接表的语法SELECT column, another_table_column, …FROM mytable (主表)INNER JOIN another_table (要连接的表) ON mytable.id = another_table.id (想象一下刚才讲的主键连接,两个相同的连成1条)WHERE condition(s)ORDER BY..
2022-04-14 23:33:02 257
原创 sql语法学习笔记
xuesql记录(以下语句实际使用时不区分大小写)lesson1简单查找 select column,another_column,... from mytablelesson2简单条件查找SELECT column, another_column, …FROM mytableWHERE condition AND/OR another_condition AND/OR …;语句 解释 ...
2022-04-13 20:39:27 96
原创 CTFHUB 弱口令解题
因为叫管理后台,猜测用户名为admin,先以这个用户名进行爆破用户名输入admin,密码随意输入,登陆时使用burp抓包发送到intruder,并设置参数载入弱口令字典爆破得到密码登陆得到flag...
2022-04-06 23:52:31 945 3
原创 CTFHUB HTTP协议基础认证和响应包源代码解题
基础认证打开网页,点击click,发现要登陆。在开启题目处下载的附件解压后是密码字典。先使用burp抓包,发现basic realname,给了密码字典,则猜测admin是账户名接下来使用intuder用字典爆破密码,先随便输入一个密码,登陆时抓包,发现basic后面为输入的账号和密码的base64加密形式,进行爆破设置。添加admin:在密码前,并统一改为base64加密形式,并取消payload encoding找到stutas为200的密码,并使用base64解密得到密码.
2022-04-01 22:06:44 683
原创 CTFHub HTTP协议前三题解题
请求方式提示HTTP请求方式为GET,若改为CTFHUB将得到flag使用burp抓包,将GET改为CTFHUB,go后得到flag302跳转打开题目,提示HTTP临时重定向(指的是服务器无法处理发送的请求于是跳转到了一个可以处理请求的url上,而过程不会有任何提示,使用户无法分辨是否进行了重定向)访问网页发现give me flag的链接,点击后不会有任何反应,怀疑此环节重定向了使用burp抓包,使用repeater重新请求,得到flagcookie..
2022-03-31 22:18:54 899
原创 MP3Stego的使用方法
之前在做题的时候就已经使用过一次,不过为了以后能熟练使用还是研究了一下首先先下载压缩包并解压到所需位置,打开文件夹找到名为Decode.exe和Encode.exe的文件,在地址栏复制文件位置。win+R输入cmd打开命令行,将复制的路径粘贴到命令行下,记得在前面加cd(及进入该路径),回车后进入文件夹。使用decode解密将需要解密的MP3文件复制至装有decode文件的目录下,在命令行中输入Decode.exe -X -P 密码 MP3文件名(-X 获取隐藏文件 -P密码)
2022-03-27 12:45:30 3311
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人