该文被密码保护。 阅读全文
posted @ 2021-12-08 15:44 何止(h3zh1) 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 终于闲下来了,搞一搞 资源地址:https://download.vulnhub.com/dc/DC-1.zip 本机:192.168.3.15 靶机:192.168.3.16 1. 扫描网段发现主机 nmap 192.168.3.0/24 2. 信息收集 Drupal是使用PHP语言编写的开源内容 阅读全文
posted @ 2022-01-02 22:26 何止(h3zh1) 阅读(127) 评论(0) 推荐(0) 编辑
摘要: 没想到面了一家就结束了,腾讯简历没填事业群估计已经沉到海底了。 总共两面,一面技术,二面HR面。 技术面 晴天师傅说面试官是攻防组大佬,面完感觉被骂死了,什么也不会,感觉要被拒。 面试官很有趣,声音很像桂林那边的。 常见的web漏洞有哪些 sql注入原理 以利用方法划分sql注入类型 mysql注入 阅读全文
posted @ 2021-05-01 02:17 何止(h3zh1) 阅读(1365) 评论(4) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-04-13 22:49 何止(h3zh1) 阅读(32) 评论(0) 推荐(0) 编辑
摘要: [NCTF2019]SQLi robots.txt有个hint.txt hint.txt说只要密码对就给flag Mysql的正则表达式 regexp import requests import string url = "http://5f80822e-bbf0-4050-ba1b-6fc9c1 阅读全文
posted @ 2020-08-08 22:47 何止(h3zh1) 阅读(1002) 评论(0) 推荐(0) 编辑
摘要: [RoarCTF 2019]Online Proxy 恶心坏了 import requests url = "http://node3.buuoj.cn:27220/" def exe_sql(sql_str): result = "" i = 0 while(True): head = 32 ta 阅读全文
posted @ 2020-08-06 00:40 何止(h3zh1) 阅读(279) 评论(0) 推荐(0) 编辑
摘要: [CISCN2019 华北赛区 Day1 Web5]CyberPunk php伪协议读文件 file=php://filter/read=convert.base64-encode/resource=delete.php file=php://filter/read=convert.base64-e 阅读全文
posted @ 2020-08-01 22:53 何止(h3zh1) 阅读(205) 评论(0) 推荐(0) 编辑
摘要: [Black Watch 入群题]Web 布尔盲注,爆出用户密码登录得flag 抑或 import requests url = "http://28efd88e-90e7-48b0-aa07-9ed14c473b27.node3.buuoj.cn/backend/content_detail.ph 阅读全文
posted @ 2020-06-06 23:35 何止(h3zh1) 阅读(1286) 评论(2) 推荐(0) 编辑
摘要: 帮帮小红花 二分法,shell注入 SLEEP_TIME可以设置的稍微长点,会稳定很多。 import requests import time url = "http://183.129.189.60:10070/?imagin=" requests.adapters.DEFAULT_RETRIE 阅读全文
posted @ 2020-05-24 00:14 何止(h3zh1) 阅读(1375) 评论(2) 推荐(0) 编辑
摘要: 前言 目前算是取得了不错的进展。但此题必有玄机。 这就是朱雀组31解的题🐎,tqllllllllllll。 下面是目前的成果,但是我还是没能拿到flag……菜,枯了。 进入正题 下方截图算是hint , 当然对于没有用过swagger-ui的 ,还是不算hint的叭(我都是问的大佬)。 他是一个测 阅读全文
posted @ 2020-05-19 03:54 何止(h3zh1) 阅读(2873) 评论(1) 推荐(2) 编辑