会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Web_Fresher
一个CTFweb菜鸡
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
2020年8月28日
BUU-Web-[强网杯 2019]高明的黑客
摘要: 拿到题目下载备份文件后,看到里面超多php文件,随便点开一个大致看一下就会发现有很多可控变量,有GET型也有POST型,尝试一个发现无效,所以可能是只有其中一个文件的某个参数有效,这样就可以进行爆破了 在网上搜到了很多种脚本,记录一下 version 1 https://www.cnblogs.co
阅读全文
posted @ 2020-08-28 23:55 Web_Fresher
阅读(512)
评论(0)
推荐(0)
2020年8月24日
BUU-Web-[极客大挑战 2019]BuyFlag
摘要: 拿到题目发现MENU有两个页面,一个是HOME,一个就是PAYFLAG,进入PAYFLAG上面显示必须是CUIT的学生 以为要xff伪造,用bp抓包看一下,发现有个cookie,内容是user=0,把0改成1send一下,发现回显身份正确了,惊喜! 这里又说要输入password 往下翻了翻发现源码
阅读全文
posted @ 2020-08-24 18:23 Web_Fresher
阅读(260)
评论(0)
推荐(0)
维纳攻击包的使用方法
摘要: 今年国赛的一道密码学题目,很简单,这里记录下python自定义包的使用方式 from secret import flagfrom Crypto.Util.number import *m = bytes_to_long(flag)p = getPrime(512)q = getPrime(512)
阅读全文
posted @ 2020-08-24 12:23 Web_Fresher
阅读(3264)
评论(2)
推荐(1)
Hack World简单脚本学习
摘要: import requestsimport timeimport reurl='http://9650e54c-4038-4ec1-a5a2-412ac68accbe.node3.buuoj.cn'flag = ''for i in range(1,43):#flag的字符数为43位 max = 1
阅读全文
posted @ 2020-08-24 00:41 Web_Fresher
阅读(326)
评论(0)
推荐(0)
BUU-Web-[ZJCTF 2019]NiZhuanSiWei
摘要: 题目如下,源码里可以看到有三个文件,index.php,useless.php,flag.php,我们需要的就是flag.php 这里要传入三个参数,text,file,password text的检测: if(isset($text)&&(file_get_contents($text,'r')
阅读全文
posted @ 2020-08-24 00:35 Web_Fresher
阅读(229)
评论(0)
推荐(0)
2020年5月1日
CTFHUB-技能树-Web-信息泄露
摘要: CTFHUB-技能树-Web-信息泄露
阅读全文
posted @ 2020-05-01 16:10 Web_Fresher
阅读(1093)
评论(0)
推荐(0)
2020年4月28日
CTFHUB-技能树-Web-Web前置技能-HTTP协议
摘要: CTFHUB-技能树-Web-Web前置技能-HTTP协议
阅读全文
posted @ 2020-04-28 18:24 Web_Fresher
阅读(355)
评论(0)
推荐(0)
2020年4月27日
之前听合天公开课做的一些笔记
摘要: 之前听合天公开课做的一些笔记
阅读全文
posted @ 2020-04-27 18:01 Web_Fresher
阅读(502)
评论(0)
推荐(0)
上一页
1
2
3
公告