会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
0yst3r
一只爱发呆的海蛎子 ┑( ̄Д  ̄)┍
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
9
下一页
2019年8月14日
Bugku-CTF社工篇之密码
摘要: 姓名:张三 生日;19970315 KEY格式KEY{xxxxxxxxxx} 解题要点:用户习惯 猜想:大多数设置密码习惯都是字母缩写加生日 即zs19970315 bingo~
阅读全文
posted @ 2019-08-14 11:01 0yst3r
阅读(855)
评论(0)
推荐(1)
2019年7月12日
Bugku-CTF之login3(SKCTF)(基于布尔的SQL盲注)
摘要: Day41 login3(SKCTF) http://123.206.31.85:49167/ flag格式:SKCTF{xxxxxxxxxxxxx} hint:基于布尔的SQL盲注 本题要点:异或运算、布尔盲注、过滤 打开是一个登录窗口 用bp抓一下包 发送至repeater 没什么新发现....
阅读全文
posted @ 2019-07-12 16:15 0yst3r
阅读(3067)
评论(0)
推荐(1)
2019年7月11日
Bugku-CTF之login2(SKCTF)(hint:union,命令执行)
摘要: Day40 login2(SKCTF) http://123.206.31.85:49165/ SKCTF{xxxxxxxxxxxxxxxxxxxxx} hint:union,命令执行 本题要点:union绕过、命令执行、脚本编写、base64编码 打开页面如下: 用bp尝试抓包,打开代理 接着发送
阅读全文
posted @ 2019-07-11 23:33 0yst3r
阅读(4235)
评论(0)
推荐(0)
2019年7月8日
Bugku-CTF之江湖魔头(学会如来神掌应该就能打败他了吧)
摘要: Day39 江湖魔头 200 http://123.206.31.85:1616/ 学会如来神掌应该就能打败他了吧 本题要点:读js代码的能力! 一打开是这样的画面 点击进入江湖(开始游戏)的链接 查看源码,无果 点击刷新属性貌似除了数字更迭也没什么其他变化 点击确定 看到这样的页面 1.点击属性
阅读全文
posted @ 2019-07-08 13:18 0yst3r
阅读(2466)
评论(2)
推荐(2)
2019年7月4日
Bugku-CTF之sql注入2 (全都tm过滤了绝望吗?)
摘要: Day 38 sql注入2 200 http://123.206.87.240:8007/web2/ 全都tm过滤了绝望吗? 提示 !,!=,=,+,-,^,% 本题要点:DS_Store源码泄露 用bp弱口令爆一波 用bp弱口令爆一波 没有结果~ 用御剑扫描后台 用御剑扫描后台 也没有有效信息
阅读全文
posted @ 2019-07-04 11:06 0yst3r
阅读(3371)
评论(2)
推荐(0)
2019年7月3日
Bugku-CTF之文件包含2 (150)
摘要: Day37 文件包含2 http://123.206.31.85:49166/ flag格式:SKCTF{xxxxxxxxxxxxxxxx} hint:文件包含 本题要点:上传、构造命令执行 查看源码 发现注释文件upload.php,访问下来到文件上传页面 接下来我们上传一句话 通过实验发现,普通
阅读全文
posted @ 2019-07-03 13:12 0yst3r
阅读(3175)
评论(2)
推荐(0)
2019年6月21日
Bugku-CTF之本地包含( 60)
摘要: Day36 本地包含 60 地址:http://123.206.87.240:8003/ 本题要点: eval()、 文件包含漏洞、base64编码 阅读代码 <?php include "flag.php"; //flag存储在flag.php这个脚本里,但是被注释掉了,我们需要把flag.php
阅读全文
posted @ 2019-06-21 09:33 0yst3r
阅读(5307)
评论(4)
推荐(2)
2019年6月18日
Bugku-CTF之前女友(SKCTF)
摘要: Day35 前女友(SKCTF) http://123.206.31.85:49162/ flag格式:SKCTF{xxxxxxxxxxxxxxxxxx} 本题要点:strcmp()、md5 collision 打开http://123.206.31.85:49162 满满的套路啊~ 链接打开后,发
阅读全文
posted @ 2019-06-18 17:18 0yst3r
阅读(1469)
评论(0)
推荐(1)
2019年6月13日
《Web安全攻防 渗透测试实战指南》 学习笔记 (四)
摘要: Web安全攻防 渗透测试实战指南 学习笔记 (四) Nmap Nmap Network Mapper 是一款开放源代码的网络探测和安全审核工具 nmap的相关参数和常用方法在此篇文章中已经注明~ https://www.cnblogs.com/0yst3r-2046/p/11012855.html
阅读全文
posted @ 2019-06-13 23:33 0yst3r
阅读(1124)
评论(0)
推荐(0)
2019年6月12日
Nmap工具用法详解
摘要: Nmap Nmap Network Mapper 是一款开放源代码的网络探测和安全审核工具 1.介绍 2.相关参数及用法 3.常用方法 1>扫描单个目的地址 nmap 192.168.0.100 2>扫描多个目的地址 如果目的地在不在同一网段,或者同一网段但不连续且数量不多,可以用以下方法: nma
阅读全文
posted @ 2019-06-12 21:32 0yst3r
阅读(2693)
评论(0)
推荐(0)
《Web安全攻防 渗透测试实战指南 》 学习笔记 (三)
摘要: Web安全攻防 渗透测试实战指南 学习笔记 (三) burp suite详解 burp suite详解 是一款集成化渗透测试工具(java编写,因此运行时依赖JRE,需要安装Java环境才可以运行) 安装JDK过程网上教程很多,可以根据自己需要的版本和操作系统来安装。 若在cmd中输入java -v
阅读全文
posted @ 2019-06-12 21:23 0yst3r
阅读(1720)
评论(1)
推荐(0)
《Web安全攻防 渗透测试实战指南》 学习笔记 (二)
摘要: Web安全攻防 渗透测试实战指南 学习笔记 (二) 第二章 漏洞环境及实践 这里的环境就不一一介绍了,在后续实验中如果用到的话,我们再详细讲解搭建过程~ 第三章 常用的渗透测试工具 Sqlmap Sqlmap 自动化的sql注入工具。 1.主要功能:扫描、发现、利用给定的url的sql注入漏洞,内置
阅读全文
posted @ 2019-06-12 21:01 0yst3r
阅读(2368)
评论(2)
推荐(0)
2019年6月11日
Bugku-CTF之PHP_encrypt_1(ISCCCTF) [fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA=]
摘要: Day34 PHP_encrypt_1(ISCCCTF) fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA= 下载下来.zip文件 本题要点:encrypt 函数,编码能力 只能照搬大佬的解密代码了 <?php function decrypt(
阅读全文
posted @ 2019-06-11 23:55 0yst3r
阅读(722)
评论(0)
推荐(0)
Bugku-CTF之多次
摘要: Day33 多次 http://123.206.87.240:9004 本题有2个flag flag均为小写 flag格式 flag{} 本题要点:SQL注入绕过、双写绕过、报错注入 查看源码,发现什么也没有 观察url,看到id=1,分别修改id=2、3、4、5、7、8 分别看到不同的字样,这里就
阅读全文
posted @ 2019-06-11 11:14 0yst3r
阅读(1619)
评论(3)
推荐(1)
Bugku-CTF之这是一个神奇的登陆框
摘要: Day32 这是一个神奇的登陆框 http://123.206.87.240:9001/sql/ flag格式flag{} 本题要点:sqlmap神器使用、burpsuit抓包 查看一下源码 是post提交,url明显提示是个sql注入,由于post提交,要sql和burp结合起来使用。 首先bur
阅读全文
posted @ 2019-06-11 11:04 0yst3r
阅读(1674)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
9
下一页
公告
返回顶部