摘要: 这道题其实是考jsp和java的,我没学过jsp,java倒是有一点了解,但是刚拿到题的时候还是看不懂java代码里的内容,所以去简单学习了下jsp(jsp教程),按照教程里的步骤搭建了eclipse 环境并打开这道题提供的项目源码在本地进行调试,然后又去百度了源码中的各个java函数,大致理解了整 阅读全文
posted @ 2018-11-01 00:40 淚笑 阅读(432) 评论(5) 推荐(0)
摘要: 首先观察这个web应用的功能,可以任意留言,也可以搜索留言,当然我还用cansina扫描过网站,查看过源码,抓包查看过header等。没发现其他提示的情况下断定这就是个sql注入,可能存在的注入点呢,就是留言时产生 insert into 注入,或者搜索时产生的 like '%xx%' 注入。经过多 阅读全文
posted @ 2018-11-01 00:40 淚笑 阅读(1054) 评论(0) 推荐(2)
摘要: 带外通道 有时候注入发现并没有回显,也不能利用时间盲注,那么就可以利用带外通道,也就是利用其他协议或者渠道,如http请求、DNS解析、SMB服务等将数据带出。 payload 其中的load_file的地址为一个远程文件,mysql在load_file()一个远程文件时会发送dns请求包去解析,所 阅读全文
posted @ 2018-10-30 13:27 淚笑 阅读(2695) 评论(0) 推荐(0)
摘要: zip伪加密 zip文件是由3部分组成,详见文末 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 在压缩源文件数据区有个2字节的 全局方式位标记 ,在压缩源文件目录区也有个2字节的 全局方式位标记 ,都用以标记是否加密,如下图: 若是没有加密的zip,两处标记都是00 00 加密的zip 阅读全文
posted @ 2018-10-26 19:50 淚笑 阅读(60699) 评论(0) 推荐(2)
摘要: 这是很久前写的脚本了,在浏览器打开QQ空间,并在控制台输入代码就可 时间间隔最好开大点,不然容易被暂时冻结账号 阅读全文
posted @ 2018-10-22 11:27 淚笑 阅读(4038) 评论(0) 推荐(0)
摘要: 题目地址:http://ctf.bugku.com/files/5e480ecb178711e82bc847a208e15b32/misc80.zip 就一张二维码图片,用一些在线工具识别是乱码,用QQ识别出来是 用16进制编辑器打开发现末尾有段很突兀的数据,不属于bmp位图的内容,想必flag就在 阅读全文
posted @ 2018-10-21 17:04 淚笑 阅读(5334) 评论(0) 推荐(1)
摘要: 题目地址:http://ctf.bugku.com/files/77decd384a172b9a2294e6c6acfd48cc/wifi.cap 下载是个.cap的文件,破解过wifi的童鞋肯定知道这是wifi握手包,即采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包,通过握手包便可 阅读全文
posted @ 2018-10-21 14:57 淚笑 阅读(20910) 评论(0) 推荐(0)
摘要: 这篇文章转自:http://blog.csdn.net/huang9012/article/details/38492937 协程介绍 在Unity中,协程(Coroutines)的形式是我最喜欢的功能之一,几乎在所有的项目中,我都会使用它来控制运动,序列,以及对象的行为。在这个教程中,我将会说明协 阅读全文
posted @ 2018-10-20 18:57 淚笑 阅读(327) 评论(0) 推荐(0)
摘要: 题目地址:http://45.76.173.177:23334/ create_function的匿名函数也是有名字的,名字是\x00lambda_%d,其中%d代表他是当前进程中的第几个匿名函数,所以直接拿burp爆破即可 阅读全文
posted @ 2018-10-19 20:53 淚笑 阅读(1680) 评论(0) 推荐(0)
摘要: 题目地址:http://ctf.bugku.com/files/5986768ca8b96cead45aec16a88431b5/conf.bin 下载之后发现是个后缀名为bin的二进制文件,其实这个是路由器中的配置文件,其中包含着一些设置,用户账号,密码等信息,可以用RouterPassView打 阅读全文
posted @ 2018-10-15 18:38 淚笑 阅读(1580) 评论(0) 推荐(0)