CTF-WP
111
0nc3
今天也是努力学习的圈圈呀~
展开
-
【BUGKUCTF】web部分wp(更新中)
网站被黑这题确实没有啥技术含量,就是两个工具的使用吧简单但是常用根据题目可知,肯定是被挂马了第一步,先用御剑扫一下有啥隐藏文件在域名后加index.php页面没报错说明是php页面在御剑里设置php,探测200发现一个shell.php页面,点进去需要输入密码接下来使用burpsuit的字典爆破功能,随便输入个啥,抓包右键发送到intruder进行爆破,端口号已经设置好不用管...原创 2019-01-27 18:04:37 · 403 阅读 · 0 评论 -
2019安恒一月月赛web1-babygo
web1-babygo考察知识点:PHP反序列化POP链构造由于还是个萌新…只会一点反序列化,还是第一次知道POP链构造,哭了虽然没有写出来,但是想记录下这次学习过程参考链接:https://www.anquanke.com/post/id/170341下面为题目源码<?php @error_reporting(1); include 'flag.php';cla...原创 2019-01-28 18:20:41 · 1832 阅读 · 2 评论 -
【BUGKUCTF】代码审计wp
先放出解题情况,变量覆盖和绕过waf进不了就没做了1.extract变量覆盖题目链接:http://123.206.87.240:9009/1.php<?php$flag='xxx';extract($_GET);if(isset($shiyan)){$content=trim(file_get_contents($flag));if($shiyan==$content)...原创 2019-03-05 18:36:19 · 331 阅读 · 0 评论 -
网络信息安全攻防平台|基础关wp
解题过程多次用到burpsuite的repeater功能涉及到http请求头右键选择send to Repeater就可以在Repeater中更改请求包内容,然后点击GO获取相应响应包的数据1.key在哪里?右键查看源码即可2.再加密一次你就得到key啦~加密后的数据再加密一次就得到了密文,这正是rot-13加密的加密方法。3.猜猜这是经过了多少次加密用pyth...原创 2019-03-24 12:42:03 · 2095 阅读 · 0 评论 -
实验吧--简单sql注入之3
简单sql注入之3以下皆根据布尔盲注手工注入步骤并且借助burpsuite的intruder功能对数据库名、表名等等进行爆破0x00猜数据库0x01爆表名1.先爆出表的个数1' and (select count(table_name) from information_schema.tables where table_schema=database())=n#爆出破表的个数为2...原创 2019-01-30 00:50:47 · 405 阅读 · 0 评论 -
JarvisOJ web部分题解(updating...)
babyphp首先右键看源码十分沙雕的在url后输了下?page=fhlag,结果当然是看不到,但是我们可以从这里知道有flag.php这个文件了一看到GIT,想到GIT源码泄露,用某位大佬的工具来获取源码可以看到有我们想要的flag.php,当然打开也是没有flag的从index.php可以得到判断代码<?phpif (isset($_GET['page'])) { ...原创 2019-04-08 00:10:44 · 447 阅读 · 0 评论