11 2019 档案

摘要:前言:菜鸡误入buu,差点被打吐。不过学到了好多东西。 题目名称: (1)随便注 (2)高明的黑客 (3)CheckIn (4)Hack World (5)SSRF Me (6)piapiapia (7)Easy Java (8)Dropbox (9)Pythonginx (10)ikun (11) 阅读全文
posted @ 2019-11-27 11:41 Cxlover 阅读(773) 评论(0) 推荐(0)
摘要:萌新第一次尝试ssrf。 先尝试一下存不存在sql注入漏洞,然后发现不存在。。 没办法,登陆上去看一眼吧。 发现url有点不对劲 http://e6fc16c8-ded1-4377-83a2-b9f5b4aef018.node3.buuoj.cn/view.php?no=1 马上猜测no这里有问题, 阅读全文
posted @ 2019-11-25 22:00 Cxlover 阅读(1006) 评论(0) 推荐(0)
摘要:密码学常用解码网站 xssee:http://web2hack.org/xsseexssee:http://evilcos.me/lab/xssee程默的博客(DES,3DES,AES,RC,Blowfish,Twofish,Serpent,Gost,Rijndael,Cast,Xtea,RSA): 阅读全文
posted @ 2019-11-14 22:46 Cxlover 阅读(2102) 评论(0) 推荐(0)
摘要:打开网页,看到?id=1,很容易想到了爆破。 然后bp抓包爆破。(传说中的一秒爆破。) 看到了 1p.html 。 直接访问 缓缓打出一个?(这是个锤子o,本来以为这里有flag,但是,这真的是论坛啊)。 然后实在想不出要干什么了。。看了大佬的wp,发现要看源码。 用 view-source:htt 阅读全文
posted @ 2019-11-03 23:21 Cxlover 阅读(352) 评论(0) 推荐(0)
摘要:(前排提示:这次思路写的极不清晰,可能只有我自己看的懂,打个预防针QAQ) 首先看题: 扫描,拿到了 .index.php.swp 这个文件是可以复原的。 上面的是重要的源码。审计之后发现这是CBC加密。 题目也给了提示,CBC字节翻转攻击。那就好说很多了,百度呗! 首先 CBC 是什么? 电码本模 阅读全文
posted @ 2019-11-03 18:11 Cxlover 阅读(506) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2019-11-01 10:39 Cxlover 阅读(1) 评论(0) 推荐(0)