- 博客(5)
- 资源 (1)
- 收藏
- 关注
原创 hgame week4-writeup
week4-writeupwuerrorwebhappy python{u’csrf_token’: u’a844480fd5e2cd4c8e3107765aa25923572cd2df’, u’_fresh’: True, u’user_id’: u’admin’, u’_id’: u’051101fca32cbd279dfd6e96892ec55881e06fcb6a52872d04c...
2019-02-23 20:57:48 624
原创 hgame week3
week3-wpwuerrorweb1.sqli-1首先写个脚本过codeimport hashlibfrom multiprocessing.dummy import Pool as ThreadPool# MD5截断数值已知 求原始数据# 例子 substr(md5(captcha), 0, 6)=60b7ef|| substr(md5($_GET["code"]),0,4)...
2019-02-23 20:57:16 589
原创 hgameweek2-wp
week2-wpwuerrorwebeasy php使用…/./来绕过str_replace(`'../', '', $img`)?img=…/./flag可以得到回显maybe_you_should_think_think再想想,试试伪协议读取文件看看伪协议:?img=php://filter/read=convert.base64-encode/resource=…/...
2019-02-23 20:56:37 750 3
原创 hgame第一周wp
Write up----wuerrorWeb(1)谁吃了我的flag根据hint,推测是未正常关闭的vim备份文件泄露访问:http://118.25.111.31:10086/.index.html.swp下载该文件,使用vim -r .index.html.swp恢复得到flag(2)换头大作战随便输入一个值,回显:request method is error.I thin...
2019-02-23 20:55:56 429
原创 bugkuctf-分析-菜刀
1.打开下载的压缩包,里面是个pcapng文件。用wireshark打开。先看看http包比较少而且info里也没什么特别的信息,每个点开看看在第四个包里发现了一句话,重点来了!看下一个包,他做了什么。选中第五个包,右键选择追踪HTTP流base64解码$xx(' ')引号内的内容发现他尝试读取flag.tar.gz文件,且在头尾输出了X@Y.接着看第六个H...
2019-02-01 17:05:13 1188
OWASP测试指南2008V3.0.pdf
2019-10-21
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人