- 博客(7)
- 收藏
- 关注
原创 默认口令
设备 默认账号 默认密码深信服产品 sangfor sangforsangfor@2018sangfor@2019深信服科技 AD dlanrecover深信服负载均衡 AD 3.6 admin admin深信服WAC ( WNS V2.6) admin admin深信服VPN Admin Admin深信服ipsec-VPN (SSL 5.5) Admin Admin深信服AC6.0 admin adminSANGFOR防火墙 admin sangfor深信服AF(NGAF V
2021-03-19 20:23:39 2525
原创 buuctf include
Buuctf 的题:include首先考虑 "php://input"伪协议 + POST发送PHP代码 的经典套路,发现题目过滤了php://input伪协议。再考虑用php://filter"伪协议:当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。构造Payload: ?file=php://filter/read=convert.base64-encode/resource=flag.php这里需要注意的是
2021-01-13 14:58:51 278
原创 afr_2
buuctf N1bookok,让我们继续看看 buuctf N1bookafr_2打开靶机发现一张gif,查看源代码“img/img.gif",利用ls查看:/img…/发现flag文件,记事本打开得到n1book{afr_2_solved}
2021-01-09 21:33:20 355
原创 afr_1
buuctf N1bookok,让我们继续看看 buuctf N1bookafr_1 任意文件读取打开靶机,发现url上有提示"p="为任意文件读取,利用php伪协议php://filter/read=convert.base64-encode/resource=index.php?p=php://filter/read=convert.base64-encode/resource=flag(此时无后缀,因为原题p=hello无后缀,猜测后台添加后缀)得到PD9waHAKZGllKCdubyBu
2021-01-09 21:27:30 441 1
原创 buuctf 粗心的小李
buuctf N1bookok,让我们继续看看 buuctf N1book第二题git源码泄露使用GitHack 路径+python+url/.git/就可以发现GitHack.py的同级文件多了一个,打开就是了本题总结:GitHack的使用
2021-01-08 00:31:20 725
原创 buuctf 常见的搜索
buuctf N1book好久不见,由于之前的博客号忘了,许久没有更新,新开一个重新开始ok,作为回归的第一篇博客,看看最近新出的 buuctf N1book第一题常见的搜索首先先用dirsearch扫一下 发现:.index.php.swp;robots.txt;index.php~;访问robots.txt 发现flag1_is_her3_fun.txt 访问 flag1_is_her3_fun.txt 得到 flag1:n1book{info_1访问index.php~得到 fla
2021-01-07 00:21:35 482
原创 0day
Today is my first day to write down my blogs , in the 0 day i want to write down some flags for the last time of this month,you may wondering why I'am not write down some flags about the last time of...
2019-12-17 22:15:18 235
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人