Writer-up
文章平均质量分 73
zhhy7788
这个作者很懒,什么都没留下…
展开
-
jarvisoj_web_witerup
PORT51 该题提示我们需要使用51端口进入该站点 然而此站为http://web.jarvisoj.com:32770/ 它的端口已经是确定了的,所以只能更改我们的port了。 本来用的是kali虚拟机,不能通过外网,命令如下 curl --local-port 51 http://web.jarvisoj.com:32770/ 自己试试,我就懒得弄win上的curl命令了L...原创 2018-03-17 21:01:55 · 532 阅读 · 0 评论 -
2016全国大学生信息安全竞赛-web-WriteUp
题目名称:破译 题目内容:破译下面的密文:TW5650Y - 0TS UZ50S S0V LZW UZ50WKW 9505KL4G 1X WVMUSL510 S001M0UWV 910VSG S0 WFLW0K510 1X LZW54 WF5KL50Y 2S4L0W4KZ52 L1 50U14214SLW X5L0WKK S0V TSK7WLTS88 VWNW8129W0L 50 W8W9W...原创 2018-04-30 17:08:51 · 4881 阅读 · 1 评论 -
南邮CTF-WEB-write-up 教程详细解说
单身一百年也没用Download~!COOKIEMYSQLsql injection 3/x00bypass again变量覆盖PHP是世界上最好的语言伪装者Header上传绕过SQL注入1pass check起名字真难密码重置php 反序列化sql injection 4综合题systemSQL注入2综合题2注入实战1密码重置2...原创 2018-03-20 21:52:05 · 3513 阅读 · 0 评论 -
SQLi-LABS-Page-4-(Challenges)-less-54-75注入教程
Lesson - 54 GET - Challenge - Union - 10 queries allowed - Variation 1 给你十次测试机会找到key,超了重来,构造“?id=1’ order by 3” http://sql/Less-54/index.php?id=-1%27union%20select%201,2,database()%23 http://sql/Les...原创 2018-03-17 21:07:13 · 1004 阅读 · 0 评论 -
SQLi-LABS-Page-3-less-38-53注入教程
Lesson - 38GET - Stacked Query Injection - String堆叠的查询 输入http://sql/Less-38/?id=1 ’ 报错显示说“1” 后面多了一个单引号, 那么就上手吧。 `http://sql/Less-38/?id=1%27%20order%20by%203%23,按着步骤来,http://sql/Less-38/?id=-1%20%2...原创 2018-03-17 21:06:59 · 580 阅读 · 0 评论 -
SQLi-LABS-Page-2-(Adv-Injections)less-23-38注入教程
less 23 GET - Error based - strip comments 基于错误的,过滤注释的GET型 在源码中有这么一段话,过滤了#和–,替换成‘ ’,要想绕过注释过滤,那就只能闭合绕过,多行注释符好像不行 $reg = "/#/"; $reg1 = "/--/"; $replace = ""; $id = preg_replace($reg, ...原创 2018-03-17 21:06:35 · 515 阅读 · 0 评论 -
SQLi-LABS-Page-1(Basic-Challenges)-less1-22注入教程
less 1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) http://localhost/sqli-labs/Less-1/?id=-1' or 1=1 union select 1,2,concat_ws(char(32,58,32),id,database(),password) from use...原创 2018-03-17 21:06:11 · 1317 阅读 · 0 评论 -
XSS-的通关小游戏实战讲解,xss练习源码
level 1一开始界面上什么都没有,一般是从url上想办法 顺便查一下php代码, <script> window.alert = function() { confirm("完成的不错!"); window.location.href="level2.php?keyword=test"; } <script> 这里提...原创 2018-03-17 21:05:04 · 3482 阅读 · 2 评论 -
“百度杯”CTF比赛 九月场--Web--Test--Seacms海洋漏洞
Web题目名称:Test题目内容: 善于查资料,你就可以拿一血了。给了我们一个链接 打开就是海洋cms的模板,通过 查百度发现海洋的一个search.php漏洞Seacms漏洞分析利用复现 By Assassinichunqiu通过这两个 复现漏洞(注意 这里 get post 都可以)http://53290ec71e554551a257d1a5ce00ab1...原创 2018-04-30 19:27:50 · 1981 阅读 · 0 评论