自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 使用Playwright工具做密码爆破(滑块验证和验证码)

跳出来两个页面,一个是要爆破的web页面,一个是自动化操作的脚步录制,你在这个页面上做的操作,都会以代码形式展示。然后我们将这个代码修改为爆破的自动化脚本(有几个大小写的操作,直接删了就行,这个网站写的有些问题)执行,通过判断title或者长度就可以实现爆破。验证码和滑块后续再补上,我还没学哈哈哈哈。启动playwright。依次输入账户密码以及登录键、

2024-07-01 17:44:44 214

原创 python安装库超时

一条命令直接永久设置,不然每次都要-i:pip config set global.index-url https://pypi.tuna.tsinghua.edu.cn/simple。添加环境变量:我的电脑->属性->设置->关于->高级系统设置->环境变量->系统变量->path->新建。打开:C:\Users\用户名\AppData\Roaming\pip\pip.ini。如果不行,就修改配置文件👇👇👇。

2024-07-01 16:01:55 135

原创 ctfshow web12 命令执行

读取文件内容,得到flag。利用print_r(glob(*));通配符+glob函数,遍历目录下的文件。查看源码,有参数cmd,暗示命令执行。注入参数,看看效果----可以返回。

2024-06-03 17:41:35 140

原创 SQLMAP语句

-tamper space2comment.py 使用脚本(/**/过滤)-v 3 输出等级,比如3可以看到payload。-p username 指定注入点。-r 指定文件,可用于post。

2024-05-29 15:41:58 74

原创 ctfshow web12 口令绕过-session修改

读取源代码,发现if($password==$_SESSION['password']),那么我们尝试对session进行修改。删除phpsessid,然后密码为空,就可以满足。

2024-05-28 21:43:05 103

原创 ctfshow web9 md5绕过

经过MySQL编码后会变成’or’6xxx,使SQL恒成立,相当于万能密码,可以绕过md5()函数的加密。ffifdyop 的MD5加密结果是 276f722736c95d99e921722cf9ed621c。访问roobts.txt,里面是防爬虫的目录。访问index,发现密码是md5加密的。

2024-05-13 20:00:04 139

原创 ctfshow web8 盲注来了!

union\select\单引号等等都被过滤了。所以我们处于无回显或者说只有布尔回显的状态。那就采用布尔注入,先判断数据库长度。简简单单,后面不用我教了吧?(注意,id要负数,不然不显示后面的)先来看到web7,一个文章浏览页面。再来看到今天的主角:前面类似,但是会发现一个问题。观察url,有get的注入点。当然,也可以写脚本来执行。

2024-05-10 20:52:15 193

原创 CTFSHOW web6 SQL绕过

09--用于在输出或显示文本时在该位置产生一个固定的水平间距,类似于tab键。%0b--用于在输出或显示文本时在该位置产生一个固定的垂直间距,类似于tab键。很熟悉的画面,我们试试看和第二关一样直接注入a'or 1#%20 --代表url编码的空格,在空格过滤时可以代替。成功了,那我们就如法炮制吧。不知道是不是过滤了空格,我们来试试看空格字符绕过。%00--%00代表的是ASCII码中的空字符。当然,也可以用sqlmap来做。%a0--代表的是非断行空格。没成功,可能做了过滤。%0a--代表换行符。

2024-05-09 11:25:14 200

原创 CTFSHOW web5 MD5

在php中,==为弱等于,===为强等于----区别在于是否会比较变量类型。那么如果在md5转换后的值为0e开头,则会根据科学计数法转换为0.其中符合的有。经过MySQL编码后会变成'or'6xxx,使SQL恒成立,相当于万能密码,可以绕过md5()函数的加密。也就是说,我们要构造两个变量v1、v2(字符串和数值)并使两者md5值相同。直接把源码贴出来了,大概意思就是,满足三个函数后,会输出flag。这里就涉及到了md5绕过的知识。md5不能加密数组,不然会报错并返回null。ps:可以绕过===

2024-05-08 20:54:54 274

原创 CTFSHOW web4 文件包含+nginx日志注入

nginx/access.log和 /var/log/nginx/error.log。默认Apache日志路径:/var/log/apache/access.log。但是使用Php伪代码发现返回error,说明php已经被过滤掉了。发现日志会记录下UA的内容,那我们试试看一句话木马放入UA能否接连。观察报文,发现为nginx服务器,那我们尝试访问下日志文件。连接成功,我们找找看flag在哪。和第三关一样,存在文件包含。日志路径:/var/找到flag,完成!

2024-05-08 16:49:12 285 1

原创 CTFSHOW web第三关--文件包含和php伪代码

其中常用的是PHP伪协议。简单理解这个伪协议,是由两部分构成:1.php://input 2.post的主体数据。通过1把我们的2当做php代码执行。接下来我们来试试看。提示很明显,源码直接告诉我们是一个文件包含漏洞。结果很明显,我们来看下ctf...这个url。然后修改下~这里要注意,主体部分要和请求头分开一行!

2024-05-07 20:28:33 224

原创 CTFSHOW web关卡第二关

在web2下一共两个表,flag就是我们要找的。当然,也会出现只回显一个值的情况,这时我们就用id=-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema="web2"),3#得到列名flag,接下来我们就要拿取flag表下的flag列的值。现在我们要查找数据库下是否有flag的表名,通过。flag就拿到了,当然我们还可以去看口令为多少。这个库下有很多表格。

2024-05-06 23:40:43 337 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除