上一页 1 2 3 4 5 6 7 8 ··· 12 下一页
摘要: 前置知识 int __cdecl main(int argc, char **argv) * argc: 整数, 为传给main()的命令行参数个数。* argv: 字符串数组。argv[0] 为程序运行的全路径名;argv[1] 为在DOS命令行中执行程序名后的第一个字符串;argv[2] 为执行 阅读全文
posted @ 2023-11-11 16:56 努力的大魔王 阅读(62) 评论(0) 推荐(0)
摘要: 代码脚本解开法 #include <stdio.h> int main(int argc, char* argv[]) { char flag_data[] = { 220, 23, 191, 91, 212, 10, 210, 27, 125, 218, 167, 149, 181, 50, 16 阅读全文
posted @ 2023-11-10 14:44 努力的大魔王 阅读(39) 评论(0) 推荐(0)
摘要: for循环,这里给它化简255-i+2-98-未知数x需要等于'0'对应的ASCII值48,那么求x的值,x=111-i,而i的值就是从0到14,这样便可以计算出15位的密码 所以写出来的脚本 阅读全文
posted @ 2023-11-09 12:41 努力的大魔王 阅读(113) 评论(0) 推荐(0)
摘要: wp 攻防世界 mfw-CSDN博客 攻防世界-mfw-(详细操作)做题笔记_攻防世界mfw_角一角的博客-CSDN博客 首先是题目的提示要注意看(用到了.git——git源码泄露,php语言开发——跟.php有关) 应该是flag.php的文件 用工具下载git源码后进行分析得 <?php if 阅读全文
posted @ 2023-11-08 00:47 努力的大魔王 阅读(96) 评论(0) 推荐(0)
摘要: 题解 【精选】攻防世界之supersqli_攻防世界supersqli_金 帛的博客-CSDN博客 注意: 堆叠注入原理 SQL注入之堆叠注入-CSDN博客 3. 非select方法读字段的值 【MySQL】MySQL 之 handler 的详细使用及说明_mysql handler-CSDN博客 阅读全文
posted @ 2023-11-07 16:18 努力的大魔王 阅读(35) 评论(0) 推荐(0)
摘要: 前置知识 可以通过ping的TTL来判断系统的版本 判断了是Linux之后就使用Linux的连接命令来进行操作 这里直接全局搜索flag相关的文件 linux全局查询文件_linux全局查找某个文件-CSDN博客 ping 127.0.0.1;find / -name "flag*" 阅读全文
posted @ 2023-11-07 14:41 努力的大魔王 阅读(11) 评论(0) 推荐(0)
摘要: 常用伪协议用法:1. php伪协议用法:(大小写都可以)php://input,用于执行php代码,需要post请求提交数据。php://filter,用于读取源码,get提交参数。?a=php://filter/read=convert.base64/resource=xxx.php需要开启all 阅读全文
posted @ 2023-11-07 11:44 努力的大魔王 阅读(226) 评论(0) 推荐(1)
摘要: 打开界面有一个搜索框 抓包查看是post形式提交的数据包 这时候试试sql注入,万能密码直接全都显示,那就说明存在sql注入漏洞 这里试试用sqlmap自动注入试试(POST类型的sql注入第一次尝试) 查数据库 sqlmap.py -r test1.txt --dbs 查表 sqlmap.py - 阅读全文
posted @ 2023-11-07 10:51 努力的大魔王 阅读(15) 评论(0) 推荐(0)
摘要: 点开页面获得提示 根据提示,访问index.php,但是会自己跳转到1.php 这时候抓包修改才ok才能定位到index.php 阅读全文
posted @ 2023-11-07 01:15 努力的大魔王 阅读(13) 评论(0) 推荐(0)
摘要: 打开网址源码看了,抓包看了但是都没什么信息 看了wp才知道是要扫描网站目录,网上扫到了.phps的文件,不知道为啥我这里扫不出来 那就假设已经扫出来了吧 审计代码发现传入参数id的值不能“ ” admin,但是url解码后的值 “==”admin 所以这里的话我们用编码的知识绕过即可 然后这里补充一 阅读全文
posted @ 2023-11-06 23:56 努力的大魔王 阅读(18) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 ··· 12 下一页