自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 问答 (1)
  • 收藏
  • 关注

原创 [bugku] web-bp

蛮简单的一道密码爆破题,就是有一点点小坑。弱密码top1000应该就是要你去网上找top1000的字典,z?????应该就是z开头的一个密码(事实证明的确如此)密码上传点抓包设置payload后导入下载好的top1000,开始爆破发现所有返回长度都一样,分析返回包,发现所有错误返回包都有如图下字段,截取以下字段,在option 中的grep-match中加入。重新爆破,不观察返回长度而是截取字段那一项发现成功密码。...

2021-11-23 19:00:07 4827

原创 [BJDCTF2020]Easy MD5 1

一道看似难其实不的题。然而我却琢磨了挺久。上图:第一反应是SQL注入,尝试一下。SQL注入爆不出来, 但是在响应头看见了hint字样,可以用ffifdyop绕过。具体原理就是ffifdyop经过md5加密后就是276f722736c95d99e921722cf9ed621c。md5函数加密后会返回16进制字符串,就成了'or'66�]��!r,��b(没错这里就是乱码)也就是说select * from 'admin' where password=md5($pass,tr

2021-11-16 20:05:31 325

原创 [极客大挑战 2019]Upload1

又是一道菜刀题。这道题的难点在于一句话木马的变更。很多平常用的一句话木马在这道题就不能用了。打开题目页面如下:这道题的一句话木马如下:GIF89a? <script language="php">eval($_REQUEST[1])</script>而我们之前常用的一句话木马差不多是这个样子: <?php @eval($_POST['attack']);?>但是恰巧这道题对上传的文件进行了过滤,比如说过滤了 <?好了言.

2021-10-27 20:03:22 224

原创 [极客大挑战 2019]Http1(萌新向大佬勿喷)

于是我,摸鱼来了→_→这道题没什么难度没给连接,手动输入乍一看还以为是个广告植入(雾)看源码:看见一个神秘连接:secret.php,点进去URL前删掉 view-source: (顺带一提,这也是打开页面源码的一种方式,以前有道题死活打不开源码差点让我emo了)...

2021-10-20 16:02:27 250

原创 【buuCTF】[ACTF2020 新生赛]Exec1

其实嘛,这篇wp主要写给自己看的,本人也是三天打鱼两天晒网的菜鸟,自己写wp才能验证真的学会了嘛。想要和我一起学习的朋友也拜托指出1我的不足啊!这道题CSDN和其他博客上已经有很多wp了,每道wp的解法都不尽相同,所以这里本人在学习了解法后还总结归纳了一下其他大佬们所用的一些解法。这道题是属于非常基础的命令执行题了,连空格和分号都没有过滤→_→。方法一:常用的管道符包括:|,||,&,&&,;其中: | :按或位,直接执行管道符后的语句。...

2021-10-11 20:29:02 2149

原创 【bugku】 web_game1_来啊盖楼啊

萌新第一次写writeup,如有不足请大佬指正!本人也在学习中进步!首先是这么一个网页小游戏,有点意思一般来说这种题可以通过玩游戏直接得到flag(经验与直觉,今年蓝帽杯的第一道web题历历在目),但要是出题人头铁要你得分99999999999999分(那到不至于),这就真的不好办,毕竟没办法大力出奇迹。然后我们先试玩一下游戏。好吧其实分数并不重要,因为你玩过几次后就会发现就算是达到预定分数获取flag也并非你人力所能及。在提交分数页面用bp抓包或者按F12查看源代码。找

2021-05-03 11:04:51 3555 21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除