自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 资源 (1)
  • 收藏
  • 关注

原创 不忘初心,砥砺前行

Misc tiny traffic360 CISCN这是一道流量分析,可以发现http包中有很多东西用file命令查看可以看到那个flag_wrappersecret和text 文件是 br文件 还是接触的少了 直接解压得到其中test 里面内容是这个syntax = "proto3";message PBResponse { int32 code = 1; int64 flag_part_convert_to_hex_plz = 2; message data {

2021-05-29 22:52:54 99 1

原创 Secret File ctf web php伪协议

***## Secret File## php伪协议***打开网页并没有太多提示,查看一下网页源码可以看到一个新的页面/Archive_room.php,尝试访问一下这是就跳出了这样一个页面,点击SECRET,出现如下页面比较之前的网页源码并没有什么变化,于是返回上一步用burpsuite对网页进行抓包处理将拦截到的请求send to int...

2021-03-22 16:55:54 181

原创 TSW马宝国杯 web(我马宝国被黑了)

这是一道不算特别难的web漏洞扫描及密码爆破题这次的web题又将引入新的工具:御剑后台扫描工具。这是一款非常强大的后台安全工具,话不多说,我们直接来看题。从题目的提示可以看出这个网页是存在漏洞的,这时我们直接掏出御剑后台扫描工具对这个网页进行扫描,首先要做的事情就是摆好阵型(▽)在御剑工具的域名栏我们把网页的地址输入进去开始扫描扫描后可以看到有一个shell异常接下来我们对这个地址进行访问,出现了下面的这个页面打开后是一个让输密码的页面,我们用burp对这个页面抓包但是我们现在并不能定

2020-11-25 09:13:29 236

原创 ctfshow web4

本次解法准备工具:burpsuite ,中国蚁剑 这是web3的进化版,老的方法已经行不通了,只能通过日志注入得到shell这里我们输入默认目录获取日志 ?url=/var/log/nginx/access.log

2020-11-22 08:37:03 4097 8

原创 ctfshow web3

** ## **ctfshow web3**这一道题就不像web2那么简单了,不过在借助web安全神器burpsuite的情况下还是比较容易的。接下来就来说明一下这道题的解法以及浅显地介绍一下burp工具的使用吧!!!看到这道题目提示我们可以知道这是一道php伪协议+文件包含漏洞的题目,先进行测试看看能不能通过 file:////etc/pas...

2020-11-20 22:12:13 4308 3

原创 ctfshow web2

ctfshow web2 writeup这是本人第一次写blog,有不好的地方希望大家多多指出从此开始踏上了网安的不归路,成为了一只web狗从题目可以看出这是一道sql注入的题示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。首先我们尝试使用万能密码admin'or 1=1#**这里可以发现我们已经登陆成功了接下来我们使用联合查询来查询回显位置**1’ or 1=1 union select 1,2,3 #爆表1’ or 1=1 un

2020-11-20 12:12:18 2802 2

fkzdcjzdscq_v1.0_itmop.com.zip

密码爆破

2021-03-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除