上一页 1 2 3 4 5 6 7 8 9 10 ··· 14 下一页

[BJDCTF2020]EasySearch

摘要: [BJDCTF2020]EasySearch 打开环境 页面中与源代码没有发现什么有用的信息,通过扫描工具扫描,看看有没有什么有用的文件 结果发现无论是dirsearch、dirmap还是御剑,通通扫描不出来什么有用的东西,查了师傅们的WP才知道,这里的文件名是index.php.swp <?php 阅读全文
posted @ 2024-04-26 15:54 跳河离去的鱼 阅读(93) 评论(0) 推荐(0)

[De1CTF 2019]SSRF Me

摘要: [De1CTF 2019]SSRF Me 整理代码 #!/usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import 阅读全文
posted @ 2024-04-25 18:50 跳河离去的鱼 阅读(307) 评论(0) 推荐(0)

[BSidesCF 2019]Futurella

摘要: [BSidesCF 2019]Futurella 打开题目没看太懂是什么东西 检查源代码发现flag 阅读全文
posted @ 2024-04-25 16:31 跳河离去的鱼 阅读(35) 评论(0) 推荐(0)

[BSidesCF 2019]Kookie

摘要: [BSidesCF 2019]Kookie 提示我们使用admin账户登录,并且明示了当前存在一个cookie账户其密码为monster 登录并抓包,可以观察到设置了一个Cookie,内容为username=cookie的键值对。 显然这里Cookie中的键值对的值作为了服务端在用户通过账户密码登录 阅读全文
posted @ 2024-04-17 08:57 跳河离去的鱼 阅读(126) 评论(0) 推荐(0)

[CISCN 2019 初赛]Love Math

摘要: [CISCN 2019 初赛]Love Math <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $conte 阅读全文
posted @ 2024-04-16 15:20 跳河离去的鱼 阅读(91) 评论(0) 推荐(0)

[极客大挑战 2019]FinalSQL

摘要: [极客大挑战 2019]FinalSQL 提示很明显,需要SQL盲注 这道题的注入点不是登录框,而是上面的数字按钮 但是很多符号被过滤了,在id的位置输入^的时候可以触发Error 用脚本跑出 import requests import time url = 'http://c1fea2ea-aa 阅读全文
posted @ 2024-04-15 10:55 跳河离去的鱼 阅读(289) 评论(0) 推荐(0)

[SWPU2019]Web1

摘要: [SWPU2019]Web1 打开网页是一个登录页面 源代码中没有发现什么有用的信息,注册个账号进行尝试 发现admin已经被使用了,换了个用户名注册成功 点击“申请发布广告”,需要填写广告名和内容 使用1'测试 广告详情里发现报错 说明此处存在SQL注入点 进行测试时发现空格、or、#、--+、a 阅读全文
posted @ 2024-04-13 16:51 跳河离去的鱼 阅读(737) 评论(0) 推荐(0)

[CISCN2019 华东南赛区]Web11

摘要: [CISCN2019 华东南赛区]Web11 网页右上角有个Current IP,并且有提到XFF,因此使用BP抓包尝试修改XFF IP可以修改了。接着在页面底部发现一行字:Build With Smarty ! 猜测可能是SSTI 确实是smarty 得到版本号为3.1.30 常用利用方式如下: 阅读全文
posted @ 2024-04-12 09:28 跳河离去的鱼 阅读(127) 评论(0) 推荐(0)

HTB-Vaccine

摘要: HTB-Vaccine 1.TASK1 问题:除了SSH和HTTP,这个盒子上还托管了什么服务? 一、端口扫描 nmap -sV -sC 10.129.172.3 可以发现目标主机开发了ftp、ssh和http三个端口,其中ftp支持匿名模式登录,并且存在一个backup.zip文件 同时在网页中访 阅读全文
posted @ 2024-04-11 15:57 跳河离去的鱼 阅读(114) 评论(0) 推荐(0)

[网鼎杯 2020 朱雀组]Nmap

摘要: [网鼎杯 2020 朱雀组]Nmap 类似Nmap的功能,一个输入命令行,提示输入ip地址,尝试输入正常内容:127.0.0.1 nmap 命令将扫描结果保存在文件里面: 例如:将nmap 127.0.0.1的结果保存在test.txt里面 nmap 127.0.0.1 -oN test.txt n 阅读全文
posted @ 2024-04-10 09:43 跳河离去的鱼 阅读(235) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 10 ··· 14 下一页