自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 [SWPUCTF 2021 新生赛]easy_sql

感谢平台Nssctf进入题目,说是让我们输入点东西,f12打开源代码,发现要求我们传的参数是wllm那么我们就传入一个wllm=1,发现有注入点先查看有几个库:?wllm=-1' order by 1--+?wllm=-1' order by 2--+?wllm=-1' order by 3--+接下来查回显:?wllm=union select 1,2,3--+看到回显位是2,3,查库名:?wllm=-1' union select 1,2,databas.

2022-05-06 17:56:01 1414

原创 windows7 ms17-010-ethernalblue漏洞复现

永恒之蓝漏洞简介: 2017年5月12日,一款名为“WannaCry” (也称WannaCrpt、WannaCrpt0r、 Wcrypt、WCRY)的勒索软件在全球范围内爆发,造成极大影响。全球遭遇攻击的国家超过150个,幸免的国家,要么没有电脑,要么没有网络。  “WannaCry"勒索软件主要借鉴了针对微软Windows系统漏洞的“永恒之蓝”(EternalBlue)进行传播扩散,“永恒之蓝”攻击程序利用的是Windows SMB远程提权漏洞,可以攻击开放了445 端口的 Windows 系统并

2022-04-23 20:10:25 1947

原创 buuctf [极客大挑战 2019]FinalSQL

进入题目,又是这个作者,试试万能密码经过实验,双写什么的都没用。作者说的神秘代码,点进去发现url变了发现并没有什么卵用……正当我没有头绪的时候,我突然看到一句话,审题真的很重要:盲注!这里附上大佬的脚本:import requestsimport timeurl = "http://def9937b-1746-4f41-98c7-a2b55b95664a.node4.buuoj.cn:81/search.php"temp = {"id" : ...

2022-03-30 20:01:52 714

原创 CTFSHOW web6

进入题目,发现页面和之前的web2一样,试试看万能密码登陆:username=admin' or 1=1#&password=123不出所料,万能钥匙还是被ban了,试试看过滤了什么测试发现,题目过滤了空格,那么我们就用/**/来绕过空格:username=admin'/**/or/**/1=1#&password=123发现可以成功登陆,接下来老方法,测试有几个数据库:username=admin'/**/or/**/1=1/**/order/**.

2022-03-23 19:40:14 5087 1

原创 BUUCTF [极客大挑战 2019]BuyFlag

进入题目,又是Syc,点下menu,点击PAYFLAG题目说“如果要买flag,你需要输入对的密码,还需要这么多钱”没有啥信息,查看源代码有一段php代码,说password要等于404,又不能是数字,那么试试弱类型尴尬的是,根本就没有回显,只能抓个包看看我太菜了,不会了,去找了大佬的博客[极客大挑战 2019]BuyFlag总结_WHOAMIAnony的博客-CSDN博客_buyflags说是需要把cookie的user=0改成1,试试看...

2022-03-14 19:07:57 4262

原创 BUUCTF Http

解法一进入题目,查看一下源代码发现源代码中有个可以的超链接,进去看看提示我说不是从这个域名过来的,第一反应就是抓包,修改请求头弹出了第二个界面,说我们必须要用Syclover这个浏览器,那我们就修改user - agent又跳出了一个新页面,提示我们说我们只能从本地阅读,那我们就伪造IP然后flag就出来了解法2上面这种解法挺好用,但是就是在做题前要先抓个包,有点小烦,然后我就试了试bugku还是进入那个Secret....

2022-03-14 18:40:26 508

原创 BUUCTF knife

进入题目页面上面有一段一句话木马,根据题目,直接想到上传一句话木马用hackbar在user agent中写入一段一句话木马接下来就是按照题目提示用菜刀连接木马了这里我用的是中国蚁剑,我感觉比中国菜刀好用中国蚁剑可以在guthub上下载接下来就到根目录下去查找flag得到flag...

2022-03-14 18:13:40 392

原创 buuctf 你传你马呢

进入题目是一个文件上传,先随便上传一个文件试试经过测试发现,只能上传图片文件。那么我们就写一个包含一句话木马的图片文件这样可以防止上传的时候题目过滤<?这类符号导致上传失败。接下来,就是熟悉的上传时抓包然后改文件后缀了改了之后,发现不行,那就得换一种方法了,第一个想到的就是.htaccess 文件。.htaccess文件(或者"分布式配置文件")提供了针对每个目录改变配置的方法,即在一个特定的目录中放置一个包含指令的文件,其中的指令作用于此目录及其..

2022-03-12 10:32:01 605

原创 CTFshow web17

萌新计划进入题目,是一行php代码,发现c传参过滤掉了php,尝试一下日志文件包含漏洞nginx的日志文件位置是/var/log/nginx/access.log发现日志文件记录了User-Agent那么我们就在User-Agent中写入一句话木马上传成功,接下来我们就用蚁剑来连接这个一句话木马连接成功, 在36d.php下面就能看到flag...

2022-03-12 09:46:47 8168

原创 CTFshowWEB2解法2之hackbar

前言之前用了bp做注入,这次闲着无聊用hackbar来做一遍,原理跟代码都一样(我纯属就是闲的)解题:进入题目还是老方法,先用万能密码登陆打开提前翻墙下载的hackbar(之前不久会用的,有些功能不会用,I'm so vegetable....)在谷歌应用商店就能下载点击load自动填入路径注入成功,开始检查回显位点击execute可以发包,类似bp中的send找到回显位,开始查数据库查询该库下的表名查询表...

2022-02-28 18:23:46 946

原创 CTFshow_web2

进入题目,发现题目很简单,首先试试万能密码登陆。登陆成功,接下来使用bp抓包,并且寻找注入点。找到注入点,接下来看看它的2下面有什么查到表名为web2的数据库,接下来继续注入,查询字段。查找到了flag和user两个数据表,接下来查询字段最后查询字段内容,得到flag本人萌新,大佬手下留情 >_<...

2022-02-28 13:01:22 2222 2

原创 pwn the box睿智题目

撰解工具:burp suite进入靶机,发现页面一直跳,用burp抓包试试看将这个包发至重发模块(右键 send to repeater)再重发模块中,查看源码发现有‘flag is here’继续发包,多发几次flag就出来了...

2022-02-26 15:35:52 313 1

原创 pwn the box 管理员本地访问

工具:hackbar只需要在add header中选择X-Forward-For,然后在后面填上127.0.0.1即可。hackbar可以在谷歌应用商店下载,下载需要翻墙

2022-02-26 15:34:19 213 1

原创 pwn the box 百度网盘分享链接

进入题目,发现题目要让我们输4位密码,直接选择爆破先随便输在确定的同时抓包将这个post包右键send to Intruder进行密码爆破等到爆破结束,检查length不一样的那个就是密码

2022-02-26 15:01:46 408

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除