12 2017 档案

摘要:刚在ichunqiu上看了一个关于漏洞挖掘的视频,做了个笔记,记录下来,便于日后作参考 一、信息收集1. 资产收集http://nosec.org2. 历史归档http://web.archive.org3. 历史DNS收集http://site.ip138.com/www.trfans.com/4 阅读全文
posted @ 2017-12-30 00:08 hell0_w 阅读(611) 评论(0) 推荐(0)
摘要:扫描到.DS_Store 文件 Mac每个目录都会有个文件叫.DS_Store,它是用于存储当前文件夹的一些Meta信息。 下载.DS_Store 文件,会发现存在showmeflag.php 直接访问showmeflag.php得到flag 阅读全文
posted @ 2017-12-27 15:05 hell0_w 阅读(169) 评论(0) 推荐(0)
摘要:1. 库名 2. 表名 3. 猜列名的时候出了问题 测试table字段可以注入(参考http://www.bubuko.com/infodetail-2392442.html的wp) 1. 库名 2. 表名 3. 列名 4. 内容 记录一下,方便之后查看 本文固定链接:http://www.cnbl 阅读全文
posted @ 2017-12-26 23:31 hell0_w 阅读(569) 评论(0) 推荐(0)
摘要:题目说明 某天小明收到了一件很特别的礼物,有奇怪的后缀,奇怪的名字和格式。小明找到了知心姐姐度娘,度娘好像知道这是啥,但是度娘也不知道里面是啥。。。你帮帮小明?找到帐号密码,串在一起,用32位小写MD5哈希一下得到的就是答案。 解压后用wireshark打开文件之后,搜素http数据包 发现post 阅读全文
posted @ 2017-12-26 21:16 hell0_w 阅读(637) 评论(0) 推荐(0)
摘要:1. 输入and 1=1发现非法提示 通过大小写混淆可以绕过 2. 经测试,发现有5个字段 3. 查数据库和当前用户 4. 查表 5. 查表中字段 5. 查内容 本文固定链接:http://www.cnblogs.com/hell0w/p/8119659.html 阅读全文
posted @ 2017-12-26 19:33 hell0_w 阅读(1060) 评论(0) 推荐(0)
摘要:Base64? 题目描述: Base32解码得到 貌似是十六进制,hackbar直接转换得到flag PCTF{Just_t3st_h4v3_f4n} 关于USS Lab 题目描述: USS的英文全称是什么,请全部小写并使用下划线连接_,并在外面加上PCTF{}之后提交 百度得到 Ubiquitou 阅读全文
posted @ 2017-12-04 22:58 hell0_w 阅读(4900) 评论(0) 推荐(0)