wuerror
码龄7年
关注
提问 私信
  • 博客:82,182
    82,182
    总访问量
  • 33
    原创
  • 2,045,468
    排名
  • 12
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖南省
  • 加入CSDN时间: 2017-10-31
博客简介:

wuerror的博客

博客描述:
ctf,渗透学习经验
查看详细资料
个人成就
  • 获得31次点赞
  • 内容获得13次评论
  • 获得76次收藏
  • 代码片获得587次分享
创作历程
  • 1篇
    2023年
  • 1篇
    2021年
  • 6篇
    2020年
  • 12篇
    2019年
  • 14篇
    2018年
成就勋章
TA的专栏
  • ctf
    28篇
  • 学习经历
    7篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

超级创作者激励计划

万元现金补贴,高额收益分成,专属VIP内容创作者流量扶持,等你加入!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

解决虚拟机挂起后docker0网卡失去IP,容器无法联网问题

解决虚拟机挂起后docker0网卡失去IP,容器无法联网问题
原创
发布博客 2023.02.08 ·
1742 阅读 ·
1 点赞 ·
2 评论 ·
1 收藏

cengbox3_靶机渗透

未曾设想的道路这个靶机做起来问题挺多的,可能是我用的VMware的缘故。最终也没做到最后开局arpscan,nmap各种方式扫了一圈都未能成功获取到靶机IP。通过救援模式进入shell修改网卡配置解决。具体可以参考链接,改完之后虚拟机也要重启一次,才能正常使用,信息收集nmap先扫一波开放端口nmap -sV 192.168.218.130 -p 1-65535Host is up (0.00064s latency).Not shown: 997 filtered ports
原创
发布博客 2021.03.18 ·
652 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

关于php异或的脚本

最近做了道使用异或绕过preg_match()的题,正则的要求是没有字母数字。网上翻文章,搜集了两个脚本#朋友给的,也不知道最早是哪个师傅写的def encode(command): code = "~`!@#$%&*()-=+_[]{};:<>,.?/|" result_1 = "" result_2 = "" for x in command: if not command.isalpha(): r
原创
发布博客 2020.07.26 ·
1449 阅读 ·
0 点赞 ·
0 评论 ·
6 收藏

阿里云部署metasploit framework

前言算记录一个小坑吧正文msf官网上在Linux上部署的命令是这样curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall &&...
原创
发布博客 2020.04.14 ·
2283 阅读 ·
1 点赞 ·
2 评论 ·
0 收藏

Imperva WAF Bypass【翻译】

原文链接前前言投稿被拒,发自己博客吧,就当提高英语水平了前言描述了我是如何绕过Imperva WAF触发XSS,并与两方沟通处理漏洞的故事正文这是个关于一个流行的英国连锁餐厅网站上的XSS漏洞的故事,这家连锁餐厅,我简单地称之为某餐厅(Shenanigan's)。事实上,有趣的事情不仅是这个XSS漏洞本身,绕过WAF的过程同样有趣。让我们从 开始我坐在办公室里查看某...
原创
发布博客 2020.04.08 ·
29807 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

xss挑战

xss挑战https://xss.haozi.me GitHub的issues里有题解0x00<script>alert(1)</script>0x01闭合标签</textarea><script>alert(1)</script>0x02"><script>alert(1)</script&g...
原创
发布博客 2020.02.07 ·
255 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

布尔盲注脚本-sqlilabs-less6

写这个起因是用sqlmap跑完,从日志里看它payload想自己复现一下。不过sqlmap好像并没有识别数据库名的长度,而是直接从第一位开始判断。也可能它payload混在了前面识别类型的里面我没注意。判断库名的部分payload如下ID:1" AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),1,1))>64#ID:1" ...
原创
发布博客 2020.02.01 ·
418 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

i春秋练习——第三届“百越杯”福建省高校网络空间安全大赛-web-do you know upload

首先是一个文件上传,比较基础。选择上传111.php,内容是一句话马<?php eval($_POST['cmd']);?>burpsuit抓包修改Content-Type为image/gif(任一种图片都行),这类漏洞可以搭建一个upload-lab本地练一练。显示上传成功接下来使用蚁剑连接,连接密码就是之前一句话写的cmd,编码器可以选default,这题没...
原创
发布博客 2020.01.07 ·
583 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

OWASP测试指南2008V3.0.pdf

发布资源 2019.10.21 ·
pdf

BUUCTF-easy_tornado

这题是2018护网杯原题的复现。进去之后显示三个txt,每个点进去看看。内容如下:/flag.txtflag in /fllllllllllllag/welcome.txtrender/hints.txtmd5(cookie_secret+md5(filename))看看url,发现web9.buuoj.cn/file?filename=/flag.txt&fil...
原创
发布博客 2019.07.07 ·
3681 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

BUUCTF-强网杯-随便注

引用:https://www.cnblogs.com/Mikasa-Ackerman/p/11050033.html1‘ //首先尝试的加引号,报错了1’ # //正常1‘ order by 1 # //用order by 测试得到列数为21' union select 1,2 # //回显了过滤规则 return preg_match("/select|update|delete|d...
原创
发布博客 2019.06.30 ·
6591 阅读 ·
2 点赞 ·
0 评论 ·
5 收藏

iscc2019

iscc2019miscwelcome加上后缀zip,打开将“蓅烺計劃 洮蓠朩暒”替换为0,“戶囗 萇條”替换为1。得到二进制串01100110011011000110000101100111011110110100100101010011010000110100001101011111010101110100010101001100010000110100111101001101010...
原创
发布博客 2019.06.05 ·
1031 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

python实现的网站目录扫描器

import optparseimport requestsfrom multiprocessing.dummy import Pool as ThreadPool #pool表示线程池#参数设置def get_args(): usage="-u <target url>
--level <rank for scan>
-d <dict...
原创
发布博客 2019.03.18 ·
891 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

hgame week4-writeup

week4-writeupwuerrorwebhappy python{u’csrf_token’: u’a844480fd5e2cd4c8e3107765aa25923572cd2df’, u’_fresh’: True, u’user_id’: u’admin’, u’_id’: u’051101fca32cbd279dfd6e96892ec55881e06fcb6a52872d04c...
原创
发布博客 2019.02.23 ·
642 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

hgame week3

week3-wpwuerrorweb1.sqli-1首先写个脚本过codeimport hashlibfrom multiprocessing.dummy import Pool as ThreadPool# MD5截断数值已知 求原始数据# 例子 substr(md5(captcha), 0, 6)=60b7ef|| substr(md5($_GET[&quot;code&quot;]),0,4)...
原创
发布博客 2019.02.23 ·
610 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

hgameweek2-wp

week2-wpwuerrorwebeasy php使用…/./来绕过str_replace(`'../', '', $img`)?img=…/./flag可以得到回显maybe_you_should_think_think再想想,试试伪协议读取文件看看伪协议:?img=php://filter/read=convert.base64-encode/resource=…/...
原创
发布博客 2019.02.23 ·
813 阅读 ·
0 点赞 ·
3 评论 ·
1 收藏

hgame第一周wp

Write up----wuerrorWeb(1)谁吃了我的flag根据hint,推测是未正常关闭的vim备份文件泄露访问:http://118.25.111.31:10086/.index.html.swp下载该文件,使用vim -r .index.html.swp恢复得到flag(2)换头大作战随便输入一个值,回显:request method is error.I thin...
原创
发布博客 2019.02.23 ·
442 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

bugkuctf-分析-菜刀

1.打开下载的压缩包,里面是个pcapng文件。用wireshark打开。先看看http包比较少而且info里也没什么特别的信息,每个点开看看在第四个包里发现了一句话,重点来了!看下一个包,他做了什么。选中第五个包,右键选择追踪HTTP流base64解码$xx(' ')引号内的内容发现他尝试读取flag.tar.gz文件,且在头尾输出了X@Y.接着看第六个H...
原创
发布博客 2019.02.01 ·
1219 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

NCTF2018web-wp

签到题:访问indexphp,页面301跳转,在cookie里找到flag待续
原创
发布博客 2019.01.24 ·
602 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

记docker复现CTF题的一次流程

我使用的虚拟机是18.04Ubuntu1.安装docker,这一步挺多教程的,就不详细说了。2.在菜鸟课程学习了一下docker的基础教程。几个常用到的命令:(1)docker image  查看本地的docker镜像(2)docker ps 查看正在运行的docker(3)docker run [options] image [command] [arg...]用到的...
原创
发布博客 2019.01.23 ·
5165 阅读 ·
5 点赞 ·
1 评论 ·
44 收藏
加载更多