会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
乔悟空
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
下一页
2020年9月23日
虚拟机中burp拦截宿主机中浏览器的数据包
摘要: 2020.09.23 适用情况 你想用宿主机中的浏览器,但是你的抓包软件是在虚拟机中; 虚拟机是win7,宿主机是mac,其他情况未知,但是道理应该是一样的; 虚拟机有代理软件,这里使用的是burp; 解决办法 虚拟机应该以桥接的方式进行网络适配 在虚拟机中开启指定的端口,操作方法如下: 这是在防火
阅读全文
posted @ 2020-09-23 15:44 乔悟空
阅读(972)
评论(0)
推荐(1)
2020年9月22日
CTF-i春秋-Web--Hello World-i春秋 第二届春秋欢乐赛
摘要: 2020.09.22 经验教训 安装指定版本的pip,curl https://bootstrap.pypa.io/get-pip.py | python3,修改参数就🉑️; Hello World https://www.ichunqiu.com/battalion 打开是个大大的hellowo
阅读全文
posted @ 2020-09-22 21:02 乔悟空
阅读(691)
评论(0)
推荐(0)
CTF-i春秋-Web-二次注入-phone number-2017第二届广东省强网杯线上赛
摘要: 2020.09.22 sql注入时,空格被过滤可以考虑用块注释符号/**/; 引号被绕过,如果是查询条件的话可以换成十六进制,就不用引号了,例如,select column_name from information_schema.tables where table_name=0x75736572
阅读全文
posted @ 2020-09-22 14:33 乔悟空
阅读(686)
评论(0)
推荐(0)
CTF-i春秋-Web-二分法布尔盲注、sqli格式化字符串逃逸漏洞-SQLi-“迎圣诞,拿大奖”活动赛题
摘要: 2020.09.21 经验教训 sql语句被格式化了就无敌了??不存在的,世界上存在一种漏洞叫做格式化字符逃逸漏洞🤓 burpsuit的intruder,可以用来测试那些字母或者字符没有被过滤掉 SQLi https://www.ichunqiu.com/battalion 打开页面,俩输入框,随
阅读全文
posted @ 2020-09-22 00:24 乔悟空
阅读(551)
评论(0)
推荐(0)
2020年9月21日
CTF-i春秋-Web-偏移、置换密码-破译-2016全国大学生信息安全竞赛
摘要: 2020.09.21 经验教训 破译 https://www.ichunqiu.com/battalion 什么玩意这是🧐初步猜测,应该是一种替换密码,因为就像是几个几个的单词,那么到底是凯撒这种移位密码还是有专门密码表的呢 看到底部的明显提示,X8SY与FLAG除了数字偏移都是18,那么就是凯撒
阅读全文
posted @ 2020-09-21 16:25 乔悟空
阅读(1090)
评论(0)
推荐(0)
CTF-i春秋-Web-cookie欺骗、数组绕过正则过滤、rot13-who are you?-2017第二届广东省强网杯线上赛
摘要: 2020.09.21 经验教训 rot13,凯撒密码的一种变形,因为其加密和解密只用一种方法,所以比较流行,实质就是字母表偏移13位 正则表达式可以用数组绕过; 当一个字符被过滤了的时候,有可能是因为触发了正则表达式; 什么时候可以考虑用数组绕过过滤?我们的输入被放在一个参数中被源码处理,可能存在正
阅读全文
posted @ 2020-09-21 15:30 乔悟空
阅读(1053)
评论(0)
推荐(0)
CTF-i春秋-Web-文件包含漏洞、文件上传漏洞-Do you know upload?-第三届“百越杯”福建省高校网络空间安全大赛
摘要: 2020.09.21 经验教训 文件包含漏洞,想到php://input和php://filter/read=convert.base64-encode/resource=index.php 中国菜刀支持的一句话 <?php @eval($_POST['pass']);?> ASP: <%eval
阅读全文
posted @ 2020-09-21 14:24 乔悟空
阅读(1778)
评论(0)
推荐(0)
CTF-i春秋-Web-broken-2017第二届广东省强网杯线上赛-jsfuck相关知识
摘要: 2020.09.21 经验总结 jsfuck 解密方法,转自这里 jsfuck、jjencode、aaencode可以被很轻易的还原: 第一步:首先打开谷歌浏览器,进入浏览器控制台。 第二步:去掉最后一行末尾的(),复制加密后的代码; 第三步:在console控制台粘贴你第二步复制的代码; 第四步:
阅读全文
posted @ 2020-09-21 12:12 乔悟空
阅读(698)
评论(0)
推荐(0)
CTF-i春秋-Web-SVN 源码泄露漏洞-Upload-线上选拔赛
摘要: 2020.09.21 经验教训 python中,post的内容是json格式; SVN 源码泄露漏洞,就是有个.svn目录,.svn/wc.db,大量用户数据,.svn/entries,能遍历网站目录,隐藏文件.svn/.svn-base源代码文件副本 获取网站目录结构,可以直接在存在.svn的目录
阅读全文
posted @ 2020-09-21 11:32 乔悟空
阅读(693)
评论(0)
推荐(0)
CTF-i春秋-Web-OneThink
摘要: 2020.09.21 经验教训 换行符的url编码是%0A; onethink是一个CMS平台; oneThink1.0存在一个把用户名缓存下来的漏洞,可以修改用户名为php代码进行执行; phpinfo(); 输出php信息 system($_GET[cmd]);,能执行传入的cmd命令,并且回显
阅读全文
posted @ 2020-09-21 09:36 乔悟空
阅读(460)
评论(0)
推荐(0)
上一页
1
2
3
4
5
下一页
公告