CTF
windseraph2
毕业于USC网络安全专业,目前专注企业安全管理
展开
-
实验吧 who are you
http://www.shiyanbar.com/ctf/1941 题目: 我要把攻击我的人都记录db中去! 格式ctf{} 打开网页发现显示的是本机IP 猜测的是IP伪装 1.尝试各种IP伪装 X-Forwarded-For Client-IP x-remote-IP x-originating-IP x-remote-addr 2.用AWVS扫原创 2017-04-30 19:17:07 · 1586 阅读 · 0 评论 -
实验吧 因缺思汀的绕过
解题连接http://ctf5.shiyanbar.com/web/pcat/index.php 查看源代码 action="" method="post"><input name="uname" type="text"/><input name="pwd" type="text"/><input type="submit" /> 查原创 2017-05-13 21:39:47 · 505 阅读 · 0 评论 -
实验吧 简单的sql注入
http://ctf5.shiyanbar.com/423/web/ 知识点:当过滤空格时,通常用()或/**/代替空格 payload 1'/**/union/**/select/**/flag/**/from/**/flag/**/where/**/'1'='1原创 2017-05-19 16:10:07 · 2766 阅读 · 0 评论