![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf学习
不要秃头、
这个作者很懒,什么都没留下…
展开
-
XCTF-Web|upload 1详细WriteUp
获取在线场景,得到:联想可能是要上传webshell。于是编写一句话木马脚本:<?php @eval($_POST['flag']);?>当直接上传.php文件时,显示:可知需要修改文件后缀,成为图片格式将一句话木马的文件后缀改为.png或.jpg选择文件,开启burpsuite拦截器,上传文件:在filename处修改文件后缀名为.php,全选数据包后右键,点击send to repeater。在repeater页面点击Go按钮:如图荧光笔位置显示出一句话木马成功上原创 2020-09-12 18:20:28 · 312 阅读 · 0 评论 -
CTF|WEB学习总结
目录SSHSMB信息泄露FTP服务后门利用Capture the FlagSSHGET -从指定资源请求数据:用GET给后端传参的方法:在?后跟变量,不同变量之间用&隔开POST- 从指定资源提交要被处理的数据robots.txt:爬虫协议文件:存放于网站根目录下的ASCII编码的文本文件,存放不允许搜索引擎探测和允许探测的文件名信息探测渗透:针对服务器的漏洞探测,进行对应数据包的发送,获取机器最高权限。‘– nmap -sV 靶场IP地址 挖掘开放服务信息 探测靶场开放的服务与服务原创 2020-08-07 12:18:04 · 1480 阅读 · 0 评论 -
CTF|密码学常用网站超详细汇总
CTF之密码学常用网站汇总CTF中那些脑洞大开的编码和加密 https://www.tuicool.com/articles/2E3INnm一篇文章彻底弄懂Base64编码原理 https://blog.csdn.net/wo541075754/article/details/81734770史上最全ASCII码对照表0-255(%d) https://blog.csdn.net/yueyueniaolzp/article/details/82178954攻防世界的一些write-up htt原创 2020-07-31 23:54:30 · 4392 阅读 · 0 评论