上一页 1 ··· 4 5 6 7 8 9 下一页
摘要: 这题不会做,赛场被吊打,事后才明白 首先解压看到是流量包,放在wireshark,过滤http很明显看到no_flag.zip,当时想这是个关键点,然后把时间都浪费在这上了,赛后发现并没有传输数据的包,因此放弃这条路,往下看,有大量cmp,知道ICMP可以用来建立隧道传输文件,这里面应该有传输的东西 阅读全文
posted @ 2018-04-25 14:40 一世安然L 阅读(348) 评论(0) 推荐(0)
摘要: 这关是post注入的世界,post注入就是表单中填好数据通常会被送到服务器,然后由服务器将其发送到它要去的地方(比如,送到一个服务器网关程序中,然后由这个程序对其进行处理)。 不显示东西,那么加引号等一切简单的注入,发现他的sql查询语句是 select username,password from 阅读全文
posted @ 2018-04-18 17:04 一世安然L 阅读(142) 评论(0) 推荐(0)
摘要: 这是经典的sqli-labs 中的less-5 问题首先通过几个常见的进行测试, 发现只要正确的话就会输出you are in.... 并不能绕过,因此不能出现敏感信息,因此要用一种新思路(参考白帽学院的教程)基于报错的注入,如图,在数据库上测试,产生报错 http://localhost/sqli 阅读全文
posted @ 2018-04-16 22:53 一世安然L 阅读(341) 评论(0) 推荐(0)
摘要: 首先一看的题,既然是是web类的,就要查看源码,一看,最先有一行注释,估摸着是用户名和密码 果然登录上去了,显示一段乱码,源码也没有什么东西, 那就抓一次包吧 发现响应头里边有个show:0的响应,而请求头没有,所以构造一个show:1 出现memeter.php的源文件 加了三层密,解密 出现一段 阅读全文
posted @ 2018-04-08 13:47 一世安然L 阅读(329) 评论(0) 推荐(0)
摘要: 右键查看源代码 然后构造user.php,显示空白,源码也是空白,既然上边说用户名,密码了,参考大佬的博客,放文件user.php.bak这是备份文件,一打开上边全是用户名,有戏,爆破 添加字典,也就是那个备份文件 爆出了一个结果,用户名lixiuyun,密码lixiuyun1990 登陆不显示,查 阅读全文
posted @ 2018-04-07 11:14 一世安然L 阅读(1308) 评论(0) 推荐(0)
摘要: 一看题目发现善于查资料就行了,那估计就是以前的漏洞,需要百度搜一下,果然是海洋cms的漏洞!这个漏洞是前台getshell漏洞,seach漏洞,该漏洞成因在于search.php没有对用户输入内容进行过滤,在地址栏上加上/search.php?searchtype=5&tid=&area=eval( 阅读全文
posted @ 2018-04-07 10:31 一世安然L 阅读(259) 评论(0) 推荐(0)
摘要: 太菜了太菜了,刚见到jsfuck时竟然不知道什么东西,自己都不敢说自己做过实验吧上的那道jsfuck题了。 进入正题: 首先解压发现两个文件,一个流量分析包,哇哇哇,我正好刚学了几天wireshark工具使用,正好练练手 第二个文件是这个secret.log,不管啥,先放入winhex里边看看 果然 阅读全文
posted @ 2018-04-06 14:05 一世安然L 阅读(763) 评论(0) 推荐(0)
摘要: 就以实验吧上那个简单的sql注入题为例吧,不过那道题确实经典,把sqlmap的整个使用过程都展现了一遍,先奉上那道题的地址:http://ctf5.shiyanbar.com/web/index_3.php 上截图: 第一步:先随便输一个参数,然后开始用工具,第一句话是使用-U 参数指定URL,如果 阅读全文
posted @ 2018-04-04 00:03 一世安然L 阅读(205) 评论(0) 推荐(0)
摘要: 无脑博士有三个容量分别是A,B,C升的试管,A,B,C分别是三个从1到20的整数,最初,A和B试管都是空的,而C试管是装满硫酸铜溶液的。有时,无脑博士把硫酸铜溶液从一个试管倒到另一个试管中,直到被灌试管装满或原试管空了。当然每一次灌注都是完全的。由于无脑博士天天这么折腾,早已熟练,溶液在倒的过程中不 阅读全文
posted @ 2018-03-11 11:35 一世安然L 阅读(557) 评论(0) 推荐(1)
摘要: <?php if(isset($_GET) && !empty($_GET)){ $url = $_GET['file']; $path = "upload/".$_GET['path']; }else{ show_source(__FILE__); exit(); } if(strpos($pat 阅读全文
posted @ 2018-03-05 17:18 一世安然L 阅读(369) 评论(0) 推荐(0)
上一页 1 ··· 4 5 6 7 8 9 下一页