去B站咯

随笔分类 -  CTF

摘要:打开攻击机的浏览器,输入目标地址。 检查页面源代码。发现了第一个提示,让我传一个脚本文件。并且从这个js代码中我们知道,这是一个文件上传客户端绕过的题。 先正常交一个图片,看页面的反馈结果。 从这句话中我们得到了两个提示: cookie 脚本文件 平时接触比较多的脚本文件有php,jsp,asp等等 阅读全文
posted @ 2020-05-09 18:47 不想长大a 阅读(686) 评论(0) 推荐(0)
摘要:打开浏览器,输入地址,发现是个文件上传。 这个时候,查看下源码。 我们发现,上传文件的格式有要求。所以这个时候,我们打开资源管理器里面,看下,有没有图片让我们用。 我们开始上传图片。得到第一个提示。 它要我们给它一个叫做give_me_flag.php的文件,这个时候,就想到了使用burpsuite 阅读全文
posted @ 2020-05-08 17:45 不想长大a 阅读(930) 评论(0) 推荐(0)
摘要:链接:http://www.hetianlab.com/expc.do?ce=da6240f9-e4bd-4020-94d8-55ee7afc988c 因为是web类型的题目,所以我们先在浏览器中打开这个链接。 打开后,发现这是一个后台登陆界面。由于提示是检查源码,所以直接查看登陆界面的源代码。 代 阅读全文
posted @ 2020-05-07 09:10 不想长大a 阅读(718) 评论(0) 推荐(0)
摘要:靶场:墨者学院 链接:https://www.mozhe.cn/bug/detail/VExmTm05OHhVM1dBeGdYdmhtbng5UT09bW96aGUmozhe 打开靶场后,发现还是和上一题是一样的靶场,只不过数据库的类型变了。 同样,我们打开可能有注入漏洞的页面。用同样的方式去注入后 阅读全文
posted @ 2020-05-05 12:45 不想长大a 阅读(192) 评论(0) 推荐(0)
摘要:靶场:墨者学院 链接:https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe 打开靶场后,我们可以看到一个后台登陆页面。 好像并没有什么特别的东西。 用工具进行全站扫描,查看是否有其他页面存在。 结果我 阅读全文
posted @ 2020-05-04 22:48 不想长大a 阅读(905) 评论(0) 推荐(1)