![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
平头哥�
这个作者很懒,什么都没留下…
展开
-
墨者靶场网络安全篇练习
墨者靶场练习 一、来源页伪造 前言:打开靶场显示如下页面 这句话的意思是访问该页面只能是https:google.com 访问,在浏览器发送的请求头中referce表示访问该页面的地址(来源页),这是可以通过修改该参数来绕过限制。如图所示 重新发送数据包得到key 二、浏览器信息伪造 打开页面之后显示如下信息 表明它通过通过检测浏览器信息来限制访问,题目中给的提示如下图。表示它是以user-agent字符串中的NetType字段用来标识来限制访问的,所以可以修改该字符串来绕过限制 如图所示修改us原创 2020-08-01 23:52:56 · 1106 阅读 · 0 评论 -
ctf piapiapia(反序列化逃逸)解题记录
ctf piapiapia(反序列化逃逸)解题记录 前言 出现漏洞的两个重要因素是:1、敏感函数,2、可控参数。 打开url是一个登录界面,而且只有一个登录按钮。由于看到了登录界面而且没有验证码所以第一个想法是尝试弱口令登录,显然不成功,所以在这里来走了弯路。该题首先是需要通过目录扫描得到源码压缩包、注册账户的地址,得到源码后进行代码审计,发现蛛丝马迹,最终通过构造修改用户名的字符串利用反序列化逃逸得到在config.php中的flag 一、使用dirserch目录扫描工具对目标进行目录扫描原创 2020-07-28 00:06:56 · 969 阅读 · 1 评论