• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
Yuuki_
富强、民主、文明、和谐、自由、平等、公正、法治、爱国、敬业、诚信、友善 (免责声明: 该博客中所发表的文章仅用作学习使用,任何人不得用来做违法犯罪活动,出现问题均与本人无关。)
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理

2018年1月11日

实验吧—安全杂项——WP之 flag.xls
摘要: 点击链接下载文件,是一个xls文件 打开: 需要密码的 下一步,我将后缀名改为TXT,然后搜素关键词“flag”,一个一个查找就可以发现啦~!!!(这是最简单的一种方法) 阅读全文
posted @ 2018-01-11 22:07 Yuuki丶 阅读(477) 评论(0) 推荐(0)
 
实验吧—安全杂项——WP之 女神
摘要: 点击链接下载压缩文件解压后得到 打开TXT文档: 能看出是base64,这么长,那就是转成图片喽~ 地址:http://www.vgot.net/test/image2base64.php? 然后就是识别这个女神是谁啦~!!! 地址:http://image.baidu.com/?fr=shitu 阅读全文
posted @ 2018-01-11 21:56 Yuuki丶 阅读(689) 评论(0) 推荐(0)
 
wireshark显示过滤器的几种用法(转自他人博客)
摘要: 本文章转自:http://blog.51cto.com/houm01/1872652 几种条件操作符 == eq 等于 ip.addr == 192.168.0.1 ip.addr eq 192.168.0.1 != ne 不等于 !ip.addr==192.168.0.1 ip.addr!= 19 阅读全文
posted @ 2018-01-11 21:34 Yuuki丶 阅读(5192) 评论(0) 推荐(1)
 
实验吧—安全杂项——WP之 你知道他是谁吗?
摘要: 点击链接就可以下载下来一个压缩包 解压后得到一个图片 在百度上可以搜出他是 托马斯·杰斐逊(英语:Thomas Jefferson) 我们将名字输入到flag内,但是不对 我下一步直接用软件NSE查看数据流隐藏 得到了密文和秘钥 1.<ZWAXJGDLUBVIQHKYPNTCRMOSFE <2.<K 阅读全文
posted @ 2018-01-11 20:31 Yuuki丶 阅读(1849) 评论(0) 推荐(0)
 
实验吧—Web——WP之 FALSE
摘要: 打开链接,点击源码按钮,我们开始分析源码: 在这源码中我们能看出 如果名字等于密码就输出:你的名字不能等于密码 如果名字的哈希值等于密码的哈希值,那么就会输出flag 这就意味着我们要上传两个值,值不能但要让哈希值相等 但事实上不存在两个不相等的值他们的哈希值算出来是相等的 那么,我们应该怎么办呢? 阅读全文
posted @ 2018-01-11 18:52 Yuuki丶 阅读(323) 评论(0) 推荐(0)
 
实验吧—Web——WP之 Guess Next Session
摘要: 打开链接,他有给出查看原码的按钮,那么我们打开看看 在这个里面,如果GET的值等于session的就会给出flag 那么我们进行抓包改包 在输入框内随意输入一个值然后抓包 将password的值删去,并且将cookie后面的PHPsessid的值也删去,然后GO一下就可以得到flag啦~ 在这个co 阅读全文
posted @ 2018-01-11 16:26 Yuuki丶 阅读(316) 评论(0) 推荐(0)
 
实验吧—Web——WP之 简单的sql注入之2
摘要: 直接打开解题连接: 既然是SQL注入,那么我们就要构造注入语句了,这个就要有耐心一个一个去尝试了 输入语句 1'and 1=1 # 和 1'and/**/1=1/**/#后 对比一下,发现是过滤掉了空格,我们用/**/代替空格 下面就要构造找flag的语句了 1'/**/union/**/selec 阅读全文
posted @ 2018-01-11 16:10 Yuuki丶 阅读(548) 评论(0) 推荐(0)
 
实验吧—Web——WP之 上传绕过
摘要: 我们先上传一个png文件,发现他说必须上传后缀名为PHP的文件才可以,那么,我们尝试一下,PHP文件 但是他又说不被允许的文件类型 在上传绕过里最有名的的就是00截断,那么我们就先要抓包 在这里我们需要修改一些东西 改成如下图所示: 123.php .jpg 这里是空格,不是00 那么我们进入16进 阅读全文
posted @ 2018-01-11 15:47 Yuuki丶 阅读(938) 评论(0) 推荐(0)
 
实验吧—Web——WP之 猫抓老鼠
摘要: 打开解题链接后,发现他是让我们输入key提交查询就能进行下一步 题目中提示了:catch(抓的意思) 那么我们很容易就能想到是BP抓包,抓包后直接放到repeater中改包。 我们先GO一下看看有什么,在下图中我们可以见到右边反回的有一串字符串,很像是base64,那么我们将它复制到左边的pass_ 阅读全文
posted @ 2018-01-11 15:26 Yuuki丶 阅读(643) 评论(0) 推荐(0)
 
实验吧—Web——WP之 因缺思汀的绕过
摘要: 首先打开解题链接查看源码: 查看源码后发现有一段注释: 阅读全文
posted @ 2018-01-11 15:02 Yuuki丶 阅读(779) 评论(0) 推荐(0)
 
实验吧—Web——WP之 貌似有点难
摘要: 其实这道题并不难,只要会看一点PHP语句,会用BP抓包,改包就好了 打开解题链接: 提示有:PHP代码审计,并且有一个:View the source code 的按钮 我们点击打开 打开后发现是一段PHP代码,我们看看 在这段代码里下面这句的意思是:如果本地地址是:1.1.1.1,就会返回flag 阅读全文
posted @ 2018-01-11 14:19 Yuuki丶 阅读(831) 评论(0) 推荐(0)
 
实验吧—Web——WP之 Forms
摘要: 我们先打开解题链接: 做Web题的第一步就是查看网页源代码,当然,有些网页他不会让你点击右键,那么可以在地址栏里的地址前面加上:view-source: 当然也可以打开控制台F12 我们可以看到代码里有段话是隐藏了一个框“ ” hidden的意思是隐藏,那么我们将它改成text显示出来,再将后面的参 阅读全文
posted @ 2018-01-11 13:54 Yuuki丶 阅读(368) 评论(0) 推荐(0)
 
 

公告


博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3