会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
flag
博客园
首页
新随笔
联系
管理
订阅
上一页
1
···
31
32
33
34
35
36
37
38
39
40
下一页
2020年8月31日
bugku 神秘的文件
摘要: 题目链接: https://ctf.bugku.com/challenges#%E7%A5%9E%E7%A7%98%E7%9A%84%E6%96%87%E4%BB%B6 工具准备: 1.PC 2.winRAR(一定要这个) 3.ARCHPR 4.kali 解题步骤: 1.首先我们会看到两个文件! 2
阅读全文
posted @ 2020-08-31 11:57 kalibb
阅读(445)
评论(0)
推荐(0)
2020年8月18日
代码审计
摘要: 打开题目,又是MD5函数 以为又是一个套路直接md5('240610708') == md5('QNKCDZO')去尝试 结果构造http://123.206.87.240:9009/18.php?username=240610708&&password=QNKCDZO一直失败 后来再审计代码,发现
阅读全文
posted @ 2020-08-18 22:01 kalibb
阅读(448)
评论(0)
推荐(0)
2020年8月16日
“百度杯”CTF比赛 九月场 类型:Web 题目名称:SQLi ---不需要逗号的注入技巧
摘要: 今天在i春秋做题的时候遇到了一道非常好的题目,于是在参考了wp的基础上自己复现了一遍,算作一种技巧的学习与收藏吧。 题目i春秋连接:https://www.ichunqiu.com/battalion?t=1&r=54791 访问地址,发现什么都没有, 查看页面源代码,发现提示 访问地址 http:
阅读全文
posted @ 2020-08-16 10:34 kalibb
阅读(354)
评论(0)
推荐(1)
cmseasy CmsEasy_5.6_20151009 无限制报错注入(parse_str()的坑)
摘要: 来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137013.html parse_str()引发的注入, //parse_str()的作用是解析字符串并且把字符串注册成变量,第二个参数$arr是一个数组,parse_str()之前会先url
阅读全文
posted @ 2020-08-16 09:40 kalibb
阅读(217)
评论(0)
推荐(0)
2020年8月15日
“百度杯”CTF比赛 九月场Upload
摘要: 首先生成一个php文件以下源代码: <script language="PHP">$fh=fopen("../flag.".strtolower("PHP"),'r');echo fread($fh,filesize("../flag.".strtolower("PHP"))); #点号.是连接符,
阅读全文
posted @ 2020-08-15 22:51 kalibb
阅读(185)
评论(0)
推荐(0)
中国菜刀的使用
摘要: 打开网页我们我们发现了上传地址,上传php一句话 2.burpsuite拦截把.jpg改成.php 3.菜刀连接上去在里面发现了数据库配置文件config.php,看到了数据库账号密码 4.编辑菜刀连接数据库上去拿到flag
阅读全文
posted @ 2020-08-15 22:38 kalibb
阅读(508)
评论(0)
推荐(0)
2020年8月13日
逆向工具的使用
摘要: 0x0 环境 x64dbg 看雪找的一个serial.exe Windows 10 0x1 主要内容 本文通过分析一个非明码比较的序列号保护程序,展示x64dbg的常见用法以及逆向的基本思路,在实战中讲解x64dbg的一些用法: 字符串搜索 反汇编界面基本操作 软件断点 函数断点 常见窗口介绍
阅读全文
posted @ 2020-08-13 22:10 kalibb
阅读(834)
评论(0)
推荐(0)
linux下用crunch工具生成密码
摘要: crunch是一款linux下的压缩后仅仅38k的小程序,crunch程序在2004年及以前由email为的作者编写mimayin@aciiid.ath.cx,后续版本由bofh28@gmail.com负责维护,因此在gtihub上有两个版本: https://github.com/crunchse
阅读全文
posted @ 2020-08-13 14:34 kalibb
阅读(1139)
评论(0)
推荐(0)
Bugku--web-wp
摘要: Bugku地址:https://ctf.bugku.com/challenges 0x01 web2 地址:http://123.206.87.240:8002/web2/ ,查看源码 web2 0x02 计算器 地址:http://123.206.87.240:8002/yanzhengma/ 运
阅读全文
posted @ 2020-08-13 14:01 kalibb
阅读(195)
评论(0)
推荐(0)
2020年8月11日
stegsolve.jar压缩包打开和使用方法
摘要: 1.stegsolve.jar下载 下载地址:http://www.caesum.com/handbook/Stegsolve.jar 2.stegsolve.jar打开方法 (1)需要下载java并安装(自行百度) (2)安装完java后: 1)win+R打开“运行”窗口; 2)输入cmd打开命令
阅读全文
posted @ 2020-08-11 13:50 kalibb
阅读(5404)
评论(0)
推荐(1)
上一页
1
···
31
32
33
34
35
36
37
38
39
40
下一页
公告