摘要: kali2022安装教程 阅读全文
posted @ 2024-06-09 15:58 海鸥先生 阅读(1346) 评论(1) 推荐(0)
摘要: 用于练习内存取证 阅读全文
posted @ 2024-06-06 23:43 海鸥先生 阅读(267) 评论(0) 推荐(0)
摘要: 题目介绍 题目描述“随便注” 先看一下是否存在注入 判断闭合方式 输入1’ and 1=1-- -正常回显 输入1'and 1=2-- -无回显,确认是单引号闭合 看一下列数 输入1' order by 2-- - 有回显 输入1' order by 3-- - 报错,由此判断两列 使用union联 阅读全文
posted @ 2024-05-10 21:16 海鸥先生 阅读(10) 评论(0) 推荐(0)
摘要: 题目介绍 看一下页面,直接弹出来一个框让我们输入password 随便输入了几个数字,得到这个回显 没啥大概思路,先看一下源码(F12) 仔细看了一下,发现两条可疑的数据 "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65" 这一串数字用 A 阅读全文
posted @ 2024-05-08 22:32 海鸥先生 阅读(3) 评论(0) 推荐(0)
摘要: 题目介绍 题目(是一段php代码,让我们先来分析一下) <?php highlight_file(__FILE__);//高亮显示 $key1 = 0;//定义变量key1并赋值0 $key2 = 0;//定义变量key2并赋值0 $a = $_GET['a'];//变量a通过get传参 $b = 阅读全文
posted @ 2024-05-05 22:13 海鸥先生 阅读(5) 评论(0) 推荐(0)
摘要: 题目给了一个流量包 直接Ctrl+F进行搜索 ‘flag’ 右键导出分组字节流保存为flag.zip 解压压缩包发现被加密了 回到流量包里面搜索pass(密码) unzip是linux里面的解压zip文件的命令(-p 后面是这个压缩包的密码) unzip -P supercomplexpasswor 阅读全文
posted @ 2024-05-05 19:49 海鸥先生 阅读(6) 评论(0) 推荐(0)
摘要: 题目主页 看到这段代码,果断直接读一下flag(虽然我知道不会让我这么轻易就得到,不过人嘛,终归是要有梦想的),不过意与愿违,很明显错误了! 我们再用php伪协议读一下,和上次报错不一样了,这次直接警告我们了,感觉应该是有什么东西被过滤了! ?filename=php://filter/conver 阅读全文
posted @ 2024-04-26 19:54 海鸥先生 阅读(2) 评论(0) 推荐(0)
摘要: 题目介绍 题目主页面 发现有一个搜索框,我们来输入一个1试一下,得到了回显 很明显猜测为sql注入 方法一、brupsuit抓包保存到本地,然后sqlmap跑一下 语句 python sqlmap.py -r D:\Desktop\sql.txt --batch --dump 直接就跑出来flag了 阅读全文
posted @ 2024-04-21 13:21 海鸥先生 阅读(5) 评论(0) 推荐(0)
摘要: 题目介绍 这题主要使用php伪协议来解 php://filter 是一个可以在 PHP 中进行数据过滤和流处理的协议。 什么是php伪协议? 题目主页告诉我们了一个目录和flag就在flag.php里面 先打开源码看一下有没有什么信息 发现一段php代码,我们来审计一下 <?php if( !ini 阅读全文
posted @ 2024-04-21 11:17 海鸥先生 阅读(3) 评论(0) 推荐(0)
摘要: 这题很明显是一题文件上传的题目 直接先上传一个带一句话木马的文件后缀名为.jpg,然后brupsuit抓包看一下,GIF89a是文件头欺骗,小白我做文件上传是习惯性带上,有利无害 GIF89a <?php eval($_POST[cmd]); ?> 上传失败,这里我把木马删除发了一次包是成功的,说明 阅读全文
posted @ 2024-04-20 14:26 海鸥先生 阅读(12) 评论(0) 推荐(0)
//雪花飘落效果 //雪花飘落效果