摘要: 链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=40 开始攻关:这里这里→ http://ctf.idf.cn/game/web/40/index.php 进去之后就是cd67918e02086c10de8202a75ca31c2 阅读全文
posted @ 2016-04-29 23:24 图唯恋 阅读(1460) 评论(0) 推荐(0) 编辑
摘要: 链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=52 描述: 一只小羊跳过了栅栏,两只小样跳过了栅栏,一坨小羊跳过了栅栏... tn c0afsiwal kes,hwit1r g,npt ttessfu}ua u hmqik e 阅读全文
posted @ 2016-04-28 20:20 图唯恋 阅读(229) 评论(0) 推荐(0) 编辑
摘要: Python的正则表达式中,有一个re.S参数。它表示多行匹配 m is []n is ['pass\n 2584614\n '] 阅读全文
posted @ 2016-04-11 16:55 图唯恋 阅读(330) 评论(0) 推荐(0) 编辑
摘要: 截断的核心,就是chr(0)这个字符 这个字符不为空,也不是空字符(""),更不是空格! 当程序在输出含有chr(0)变量时,chr(0)后面的数据会被停止,换句话说,就是误把它当成结束符,后面的数据直接忽略,这就导致漏洞产生 简单举个例子,看下面的代码 <% path="upfiles/pictu 阅读全文
posted @ 2016-04-10 22:27 图唯恋 阅读(234) 评论(0) 推荐(0) 编辑
摘要: 第一个输入字段我喜欢测试“搜索引擎”和“登录表单”的一个网站,最下面的例子是测试一个“登录表单”。你应该旨在抑制任何错误消息和服务器响应在生产环境中,把开发人员调试。我们将假定接收脚本有一个最严重的SQL语句: 1.Random SQL(随机的SQL):一些随机的SQL类型的输入值,看看服务器返回一 阅读全文
posted @ 2016-04-08 18:54 图唯恋 阅读(207) 评论(0) 推荐(0) 编辑
摘要: 此题地址:https://ringzer0team.com/challenges/34 在第一次看到我想要蛮力登录页面,并尝试一些用户和密码,但它是不可以的。接着首先看到页面的源代码,可以使用Ctrl+ U或F12键查看网页源代码,访问源后,我们会寻找脚本标记并试图理解源代码: 简单分析:1.u.c 阅读全文
posted @ 2016-04-07 22:17 图唯恋 阅读(191) 评论(0) 推荐(0) 编辑
摘要: 这就是对随机生成的字符“270da2”爆破 阅读全文
posted @ 2016-04-06 19:59 图唯恋 阅读(212) 评论(0) 推荐(0) 编辑
摘要: URL的请求协议几乎都是HTTP,它是一种无状态的请求响应,即每次的请求响应之后,连接会立即断开或延时断开(保持链接的有效期),断开后,下一次请求再重新建立 阅读全文
posted @ 2016-04-06 19:42 图唯恋 阅读(724) 评论(0) 推荐(0) 编辑
摘要: 客户端和服务器端交互的过程 概述 通常,有http客户端发起一个请求,创建一个到服务器的端口指定的端口(默认80端口)的TCP连接。http服务器则在那个端口监听客户端的请求。一旦收到请求,服务器向客户端返回一个状态,比如"HTTP/1.1 200 OK",以及返回的内容,如请求的文件、错误消息、或 阅读全文
posted @ 2016-04-05 16:32 图唯恋 阅读(269) 评论(0) 推荐(0) 编辑
摘要: 1XX信息化信息 请求被接受。继续处理。 100继续延续。客户端可以继续申请。服务器收到请求的第一部分,这说明你还没有拒绝。作为一个例子,客户端期望:执行与100继续报头的请求时,它服务器如果接受返回。 101交换协议协议切换。服务器都要求以理解请求,该协议用 ​​于执行的切换。 102处理在处理过 阅读全文
posted @ 2016-04-05 15:43 图唯恋 阅读(272) 评论(0) 推荐(0) 编辑