会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
2hangG3
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
2020年11月27日
攻防世界upload (文件上传初体验)
摘要: 文件上传漏洞只看过一丢丢视频,稍微了解了原理,便尝试着来做题了,初次做题如有错误多多指正。 题目是一个上传框 尝试传一下刚学的一句话木马 上传失败出现弹窗 f12或burp抓包可以看到题目的js 原理是利用js得到上传文件的后缀名称,如果是Png或者jpg才允许上传。 方法一 利用burp截断,把.
阅读全文
posted @ 2020-11-27 16:25 2hangG3
阅读(490)
评论(0)
推荐(0)
2020年11月21日
CSGOKZ服务器搭建(转)
摘要: CSGO(KZ模式)服务器搭建教程(windows系统)包含申请全球服务器操作方法 转自:https://zhuanlan.zhihu.com/p/165458295 第一步:首先要先下载steamcmd 下载链接:https://pan.baidu.com/s/10DIjazj_5mOzViGQY
阅读全文
posted @ 2020-11-21 00:43 2hangG3
阅读(733)
评论(0)
推荐(0)
2020年11月19日
include(文件包含漏洞,php伪协议)
摘要: 一道CTF题: 点击tips: 查看元素,也并没有有用的信息,联想到题目,include 想起了文件包含漏洞。 构造payload ?file=/../../../../../../flag.php 没有返回东西。看完wq学到了一个新姿势: php伪代码 https://segmentfault.c
阅读全文
posted @ 2020-11-19 23:26 2hangG3
阅读(7654)
评论(0)
推荐(0)
Hack World和CTFHub布尔注入记录
摘要: Hack World 题目直接告诉你flag在flag表中的flag列 只有一个提交框,正常方法无法注入,已经过滤大部分的sql语句。 接触python脚本: 提交框中 输入 1 将返回Hello, glzjin wants a girlfriend. 输入 2 将返回Do you want to
阅读全文
posted @ 2020-11-19 17:10 2hangG3
阅读(326)
评论(0)
推荐(0)
MySQL updatexml()、extractvalue() 报错型SQL注入
摘要: 一、extractvalue函数 ExtractValue(xml_frag, xpath_expr) ExtractValue()接受两个字符串参数,一个XML标记片段 xml_frag和一个XPath表达式 xpath_expr(也称为 定位器); 它返回CDATA第一个文本节点的text(),
阅读全文
posted @ 2020-11-19 15:30 2hangG3
阅读(1036)
评论(0)
推荐(0)
2020年11月18日
常见的Web源码泄漏漏洞及其利用(转载记录)
摘要: Web源码泄露的漏洞: git源码泄露 svn源码泄露 hg源码泄漏 CVS泄露 Bazaar/bzr泄露 网站备份压缩文件 WEB-INF/web.xml 泄露 DS_Store 文件泄露 SWP 文件泄露 GitHub源码泄漏 1、git 源码泄露 Git是一个开源的分布式版本控制系统,在执行g
阅读全文
posted @ 2020-11-18 14:19 2hangG3
阅读(435)
评论(0)
推荐(0)
2020年11月13日
大白
摘要: 一个压缩包里面有一张图片。 最开始看到题目,我以为是要放大图片,于是拖到ps放大看像素点,没有收获。 后来发现图片貌似被切了一半。将图片拖进010查看。 截图中第一个标记点为宽,第二个标记点为高,将第二个标记点01 00改为02 00。最后得到flag。 ——————————————————————
阅读全文
posted @ 2020-11-13 17:11 2hangG3
阅读(68)
评论(0)
推荐(0)
2020年11月9日
[强网杯 2019]随便注
摘要: ?inject=' 首先尝试单引号,发现注入点。 ?inject=1' or 1=1-- ?inject=1' or 1=1# 两种常规注释都无法注释,最后%23成功。 ?inject=1' order by 3%23 order by 发现输出两列。 ?inject=1' union select
阅读全文
posted @ 2020-11-09 22:13 2hangG3
阅读(98)
评论(0)
推荐(0)
2020年11月1日
[极客大挑战 2019]LoveSQL 1
摘要: 账号填admin,密码填' 根据提示确定是经典的单引号闭合。 我先试了试1' or 1=1--+ 看样子应该是过滤了--+的注释方式。 我再试试用#注释 也出现了一样的情况 看样子#也被过滤了。 用#的url编码形式%23试试? 成功啦,且返回了一个密码,看样子为md5加密后的密码,试了一下无法破解
阅读全文
posted @ 2020-11-01 21:22 2hangG3
阅读(494)
评论(0)
推荐(0)
上一页
1
2
3
公告