![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
tempulcc
这个作者很懒,什么都没留下…
展开
-
natas(level15-level25)通关详细指南(二)
level15URL:http://natas15.natas.labs.overthewire.orgUsername:natas15 Password:AwWj0w5cvxrZiONgZ9J5stNVkmxdk39J源码<?/*CREATE TABLE `users` ( `username` varchar(64) DEFAULT NULL, `password` varchar(64) DEFAULT NULL);*/if(array_key_exists("原创 2020-09-27 22:48:50 · 922 阅读 · 0 评论 -
natas(level0-level14)通关详细指南(一)
natas通关指南level0level1level2level3level4很久以前玩的一个Web安全的通关游戏Natas,每一关的地址是http://natasX.natas.labs.overthewire.org,其中X代表当前关数,默认用户名是nataX(eg.natas0 是level0的用户名),通过当前的一关获取进入下一关的密码。level0URL: http://natas0.natas.labs.overthewire.orgUsername: natas0Password:原创 2020-09-24 12:04:50 · 2647 阅读 · 1 评论 -
python多线程结合二分法算法|命令注入与盲注
实战python多线程结合二分法算法应用命令注入基于时间的盲注本文采用threading、queue模块启用多线程,结合二分法算法思想(递归、非递归两种方法)实战natas的第16关、第17关,可大幅提升程序寻找通关密码的效率。命令注入URL:http://natas16.natas.labs.overthewire.orgUsername:natas16Password:WaIHEacj63wnNIBROHeqi3p9t0m5nhmh源码:<?$key = "";if(arr原创 2020-09-28 11:27:20 · 646 阅读 · 0 评论 -
Ctfhub之SQL注入|SQL报错注入及原理详解
手工测试sql注入及原理1、SQL 整数型注入查数据库名查数据表查flag表字段2、字符型注入3、报错注入updatexml() 函数致MYSQL显错注入原理updatexml() 函数定义updatexml() 函数运行机制updatexml() 函数运行示例不报错示例构造报错利用updatexml()测试ctfhub的显错注入1、SQL 整数型注入查数据库名-1 union select group_concat(schema_name),2 from information_schema.sch原创 2020-10-10 18:02:55 · 1481 阅读 · 0 评论 -
ctfhub之svn信息泄露
ctfhub之svn信息泄露1、漏洞形成原理1)什么是SVN?2)漏洞成因3)漏洞修复2、ctf实战1)配置工具环境2)恢复.svn3)进入.svn目录,查找flag1、漏洞形成原理1)什么是SVN?SVN是subversion的缩写,是一个开放源代码的版本控制系统,通过采用分支管理系统的高效管理,简而言之就是用于多个人共同开发同一个项目,实现共享资源,实现最终集中式的管理。2)漏洞成因在服务器上布署代码时。如果是使用 svn checkout 功能来更新代码,而没有配置好目录访问权限,则会存在此原创 2020-10-08 11:08:39 · 5052 阅读 · 3 评论 -
攻防世界misc进阶中stegsolve的简单应用
攻防世界misc进阶1、reverseMe打开用画图打开图片,水平翻转即可2、pure color方法一:下载附件,是一张白色的图片,直接用神奇stegsolve.jar打开图片,按图中画圈的按钮切换,即可获得flag{true_steganographers_doesnt_need_any_tools}方法二:用电脑自带画图打开图片,选中图片,再用其他颜色进行填充即可获得flag3、a_good_idea下载附件,用winhex查看,包含压缩文件,修改附件后缀为zip,解压缩获得两原创 2020-10-06 15:49:54 · 1510 阅读 · 0 评论