会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
海鸥先生
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
下一页
2024年6月9日
kali2022安装教程(附安装包)
摘要: kali2022安装教程
阅读全文
posted @ 2024-06-09 15:58 海鸥先生
阅读(1346)
评论(1)
推荐(0)
2024年6月6日
Forgotten password(内存取证练习)
摘要: 用于练习内存取证
阅读全文
posted @ 2024-06-06 23:43 海鸥先生
阅读(267)
评论(0)
推荐(0)
2024年5月10日
攻防世界(CTF)~web-supersqli(详细解题思路)
摘要: 题目介绍 题目描述“随便注” 先看一下是否存在注入 判断闭合方式 输入1’ and 1=1-- -正常回显 输入1'and 1=2-- -无回显,确认是单引号闭合 看一下列数 输入1' order by 2-- - 有回显 输入1' order by 3-- - 报错,由此判断两列 使用union联
阅读全文
posted @ 2024-05-10 21:16 海鸥先生
阅读(10)
评论(0)
推荐(0)
2024年5月8日
攻防世界(CTF)~web-simple_js
摘要: 题目介绍 看一下页面,直接弹出来一个框让我们输入password 随便输入了几个数字,得到这个回显 没啥大概思路,先看一下源码(F12) 仔细看了一下,发现两条可疑的数据 "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65" 这一串数字用 A
阅读全文
posted @ 2024-05-08 22:32 海鸥先生
阅读(3)
评论(0)
推荐(0)
2024年5月5日
攻防世界(CTF)~web-easyphp(江苏工匠杯)
摘要: 题目介绍 题目(是一段php代码,让我们先来分析一下) <?php highlight_file(__FILE__);//高亮显示 $key1 = 0;//定义变量key1并赋值0 $key2 = 0;//定义变量key2并赋值0 $a = $_GET['a'];//变量a通过get传参 $b =
阅读全文
posted @ 2024-05-05 22:13 海鸥先生
阅读(5)
评论(0)
推荐(0)
NSSCTF-[BSidesSF-CTF 2019] Zippy(详细解题思路)
摘要: 题目给了一个流量包 直接Ctrl+F进行搜索 ‘flag’ 右键导出分组字节流保存为flag.zip 解压压缩包发现被加密了 回到流量包里面搜索pass(密码) unzip是linux里面的解压zip文件的命令(-p 后面是这个压缩包的密码) unzip -P supercomplexpasswor
阅读全文
posted @ 2024-05-05 19:49 海鸥先生
阅读(6)
评论(0)
推荐(0)
2024年4月26日
攻防世界(CTF)~web-文件包含
摘要: 题目主页 看到这段代码,果断直接读一下flag(虽然我知道不会让我这么轻易就得到,不过人嘛,终归是要有梦想的),不过意与愿违,很明显错误了! 我们再用php伪协议读一下,和上次报错不一样了,这次直接警告我们了,感觉应该是有什么东西被过滤了! ?filename=php://filter/conver
阅读全文
posted @ 2024-04-26 19:54 海鸥先生
阅读(2)
评论(0)
推荐(0)
2024年4月21日
攻防世界(CTF)~web-NewsCenter
摘要: 题目介绍 题目主页面 发现有一个搜索框,我们来输入一个1试一下,得到了回显 很明显猜测为sql注入 方法一、brupsuit抓包保存到本地,然后sqlmap跑一下 语句 python sqlmap.py -r D:\Desktop\sql.txt --batch --dump 直接就跑出来flag了
阅读全文
posted @ 2024-04-21 13:21 海鸥先生
阅读(5)
评论(0)
推荐(0)
攻防世界(CTF)~web-fileinclude
摘要: 题目介绍 这题主要使用php伪协议来解 php://filter 是一个可以在 PHP 中进行数据过滤和流处理的协议。 什么是php伪协议? 题目主页告诉我们了一个目录和flag就在flag.php里面 先打开源码看一下有没有什么信息 发现一段php代码,我们来审计一下 <?php if( !ini
阅读全文
posted @ 2024-04-21 11:17 海鸥先生
阅读(3)
评论(0)
推荐(0)
2024年4月20日
攻防世界(CTF)~web-easyupload
摘要: 这题很明显是一题文件上传的题目 直接先上传一个带一句话木马的文件后缀名为.jpg,然后brupsuit抓包看一下,GIF89a是文件头欺骗,小白我做文件上传是习惯性带上,有利无害 GIF89a <?php eval($_POST[cmd]); ?> 上传失败,这里我把木马删除发了一次包是成功的,说明
阅读全文
posted @ 2024-04-20 14:26 海鸥先生
阅读(12)
评论(0)
推荐(0)
上一页
1
2
3
4
下一页
公告
//雪花飘落效果 //雪花飘落效果