自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)一、漏洞概述payload生成过程生成java反序列化payload,使用shiro默认的秘钥进行加密,在base64后放到cookie中的rememberme字段poc# coding: utf-8import osimport reimport base64import uuidimport subprocessimport requestsfrom Crypto.Cipher import AES

2020-08-31 18:14:16 2458

原创 【fairy】实验吧——一道奇葩的上传题

题目链接:http://ctf3.shiyanbar.com/up/我们先随便上传一个文件,可以直接上传,尝试着上传小马,上传成功,发现上传成功,并且发现源码提示,看到源码就想到事情没有这么简单,查看上传的文件,果然,事情没有这么简单。它过滤了php的标记,emmmm,查看源码,发现过滤在这想着该怎么绕过过滤,没想出来,尝试了很多办法,都没有成功,最后在舍友的提示下...

2018-10-09 22:16:22 256

原创 【fairy】实验吧——PHP大法

题目链接:http://ctf5.shiyanbar.com/DUTCTF/index.php咦~估计是源码泄露,访问下index.php.txt试试看到源码,eregi()函数进行一次比较,要使id值不等于hackerDJ,才能进行第二个if中的判断。这里对id解码一次,经过解码后的id为hackerDJ时,才可打印flag那就修改为%68ackerDJ还是不行,后来...

2018-09-28 22:44:39 400

原创 【fairy】实验吧——这个看起来有点简单!

题目链接:http://ctf5.shiyanbar.com/8/index.php?id=1emmmm。sql注入,先试试sqlmap【我才不是不会手注呢,好吧,真的不会!!(1)爆库: sqlmap -u "http://ctf5.shiyanbar.com/8/index.php?id=2" --dbs(2)爆表:sqlmap -u "http://ctf5.shiy...

2018-09-28 22:17:16 172

原创 【fairy】实验吧——貌似有点难

题目链接:http://ctf5.shiyanbar.com/phpaudit/emmm。代码审计,我不会啊~(1)点下查看源码:(2)看了源码,虽然不会php,但知道就是通过getip这个函数,获得一个值,如果这个值为“1.1.1.1”,返回可以。(3)发现判断中,发现可以通过X-Forwarded-For伪造ip(4)修改请求头(5)获得flag...

2018-09-28 21:53:38 328

原创 【fairy】实验吧——头有点大

题目链接:http://ctf5.shiyanbar.com/sHeader/提示:需要NET FRAMEWORD 9.9框架,英格兰地区,IE浏览器(1)编辑请求头(2)获取key 

2018-09-28 21:38:29 202 1

原创 【fairy】实验吧——猫捉老鼠

题目链接:http://ctf5.shiyanbar.com/basic/catch/(1)输入“123”,返回“Check Failed!”(2)查看源码,也没发现什么提示,尝试抓包(3)ctrl+R、go。发现返回包里有段base64,修改提交值后,base64值不变(4)base64解码后(5)尝试提交base64解码后的值,Check Failed!...

2018-09-28 21:14:59 568

原创 【fairy】实验吧——看起来有点难

题目链接:ctf5.shiyanbar.com/basic/inject/index.php看起来像是注入,比较菜,就直接sqlmap了= =1)爆库:sqlmap -u “ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&action=login” --dbs2)爆表:sqlm...

2018-09-28 21:00:08 382

原创 【fairy】DVWA sql注入——等级:low

提示输入User ID,将显示ID,First name, Surname.这里输入ID为1,可以得出此处为注入点,尝试输入1‘ 返回错误。利用order by num语句猜测查询信息列表,修改num的值,输入1’ order by 1#页面正常显示。继续测试,1’ order by 2#、1’ order by 3#Num值为2时显示正常,3时报错,由此可以推...

2018-09-21 15:09:12 424

原创 【fairy】实验吧web题——hash爆破

最近沉迷于爆破= =题目链接“http://ctf5.shiyanbar.com/ppc/sd.php给你一个sha1值,它是0-100000之间的整数的md5值再求取sha1值,请在2秒内提交该整数值题干表述的很清楚,就是让你碰撞出hash值对应的原来的值。emmmm。又到了写脚本的时候了!!!我们很容易发现提交数据为post请求,抓包分析一下post数据的参数:...

2018-09-20 21:15:06 955

原创 【fairy】实验吧两道web题的wp

http://ctf3.shiyanbar.com/13/10.php1、打开网页,发现只有两行字,查看源码,发现提示,post key的值2、找key的值,抓包分析,发现响应头里有flag字样FLAG: UDBTVF9USElTX1QwX0NINE5HRV9GTDRHOldpNEJXeHlpVA==看上去像base64编码,解码后发现P0ST_THIS_T0_CH...

2018-09-20 11:29:41 341

原创 windows下,C语言创建线程

1、使用CreateThread()、ExitThread(0)等系统调用创建和撤销线程#include "stdafx.h"  #include "线程控制.h"    #ifdef _DEBUG  #define new DEBUG_NEW  #undef THIS_FILE  static char THIS_FILE[] = __FILE__;  #endif    ///////////...

2018-04-26 16:23:34 5745

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除