上一页 1 2 3 4 5 6 7 8 ··· 14 下一页

vmware无法正常启动kali

摘要: vmware无法正常启动kali 从官网下载了一个kali文件,但是从vmware启动后,碰到几个问题,简单做一下记录 vmware workstation未能启动vmware authorization 这个问题参考https://www.freesion.com/article/61592992 阅读全文
posted @ 2024-08-13 23:59 跳河离去的鱼 阅读(756) 评论(0) 推荐(0)

某防火墙默认口令

摘要: 某防火墙默认口令 打开靶场环境是一个登录页面 从标题得知是天清汉马的防火墙 查找资料得知 系统默认的管理员用户为admin,密码为venus.usg。用户可以使用这个管理员账号从任何地址登录设备,并且使用设备的所有功能。 系统默认的审计员用户为audit,密码为venus.audit。用户可以使用这 阅读全文
posted @ 2024-08-11 10:27 跳河离去的鱼 阅读(242) 评论(0) 推荐(0)

虚拟机win10无法联网

摘要: 虚拟机win10无法联网 由于很多工具在宿主机中会被windows defender以及火绒等杀毒软件杀掉,所以专门装了个win10虚拟机用来装安全相关的软件,结果离开学校突然发现又不能联网了 排查了一番后发现是DNS的错误 于是把宿主机的DNS改了一下,发现没用,这个时候突然想到,之前自己好像是把 阅读全文
posted @ 2024-07-28 20:07 跳河离去的鱼 阅读(80) 评论(0) 推荐(0)

[HITCON 2017]SSRFme

摘要: [HITCON 2017]SSRFme 打开环境就是代码审计 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); 阅读全文
posted @ 2024-06-11 14:33 跳河离去的鱼 阅读(113) 评论(0) 推荐(0)

[CISCN2019 华北赛区 Day1 Web5]CyberPunk

摘要: [CISCN2019 华北赛区 Day1 Web5]CyberPunk 在源代码中发现提示可能存在文件包含,并且还有search.php,change.php,delete.php这三个文件,通过php伪协议进行读取 ?file=php://filter/convert.base64-encode/ 阅读全文
posted @ 2024-06-05 20:12 跳河离去的鱼 阅读(77) 评论(0) 推荐(0)

[NCTF2019]True XML cookbook

摘要: [NCTF2019]True XML cookbook 打开环境是之前一道题的登录框 先按原来那道题的payload进行测试,payload和结果如下: <?xml version="1.0" ?> <!DOCTYPE llw [ <!ENTITY file SYSTEM "file:///flag 阅读全文
posted @ 2024-05-20 09:16 跳河离去的鱼 阅读(216) 评论(0) 推荐(0)

[GWCTF 2019]枯燥的抽奖

摘要: [GWCTF 2019]枯燥的抽奖 打开环境,提示猜测完整字符串 在源代码中发现有个check.php文件 打开直接看到源码 <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8"); session_start( 阅读全文
posted @ 2024-05-19 10:45 跳河离去的鱼 阅读(148) 评论(0) 推荐(0)

[RCTF2015]EasySQL

摘要: [RCTF2015]EasySQL 打开环境,有一个注册一个登录按钮 这里注册的时候有个坑,邮箱那栏你不能输入@xx.com,否则就会报错不允许的字符 fuzz测试一下发现过滤了不少字符 注册完成后登录 首页的文字没有什么有用的信息,进入帐号发现可以修改密码 如果是正常的账号,此时修改密码不会有任何 阅读全文
posted @ 2024-05-14 16:12 跳河离去的鱼 阅读(424) 评论(0) 推荐(0)

[红明谷CTF 2021]write_shell

摘要: [红明谷CTF 2021]write_shell 打开环境直接给出源代码 <?php error_reporting(0); highlight_file(__FILE__); function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+ 阅读全文
posted @ 2024-05-11 15:03 跳河离去的鱼 阅读(161) 评论(0) 推荐(0)

[watevrCTF-2019]Cookie Store

摘要: [watevrCTF-2019]Cookie Store 打开环境,发现第3个商品是flag cookie,但是要100刀,而我们只有50刀,买不起 点击第1个抓包 将session里的字符解码 看到了我们剩余的钱数是49,改成500,再把post的数据id=0改为id=2用来买我们的3号商品fla 阅读全文
posted @ 2024-05-10 16:01 跳河离去的鱼 阅读(125) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 ··· 14 下一页