摘要: sqli-labs靶场第一关-Less-1: 第一关-Less-1: sqli-labs这个靶场对于想学习和了解sql注入的小白来说(比如说像博主这样的菜菜),我也是开始打这个靶场,来具体的学习一下sql注入,靶场里面包含了很多的sql注入的情况,以及我们在sql注入的时候遇到的阻碍。 sqli-labs第一关: GET - Error bas 阅读全文
posted @ 2023-12-28 17:17 张伟文 阅读(38) 评论(0) 推荐(0) 编辑
摘要: pikachu(渗透测试)靶场通关笔记(持续更新) pikachu渗透测试靶场 靶场的搭建: 打开浏览器搜索pikachu的搭建或者找搭建好的,网上有很多佬都写过,我就不写了 暴力破解: 概述: Burte Force(暴力破解)概述 ​ 暴力破解是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取,其过程就是使用大量的认证 阅读全文
posted @ 2023-12-27 23:13 张伟文 阅读(92) 评论(0) 推荐(0) 编辑
摘要: ISCTF2023部分WP write-up: 战队:来日方长 赛道:进阶赛道 队长:张伟文 队员:结局别在遗憾Zn. WEB: 圣杯战争!!! 解题思路:打开题目链接,代码如下: <?php highlight_file(__FILE__); error_reporting(0); class artifact{ publi 阅读全文
posted @ 2023-12-25 23:10 张伟文 阅读(102) 评论(1) 推荐(0) 编辑
摘要: MoeCTF2023西电新生赛部分WP write-up: 战队:张伟文 队长:张伟文 一.Web 1.http: 题目描述:打开靶机后,是一个很基础的web题 解题过程: 这里描述的很明白,完成这5个条件可以得到flag 1.GET一个参数:UwU=u 2.post一个参数:Luv=u 用HackBar来传一下就会显示出第一个和第二个条 阅读全文
posted @ 2023-12-25 23:09 张伟文 阅读(73) 评论(0) 推荐(0) 编辑
摘要: ISCTF2022部分WP write-up: 战队:张伟文 队长:张伟文 Misc: 1.Welcome To ISCTF2022 关注公众号,发送ISCTF2022就会给你发送flag。 flag为ISCTF{We1c0me_T0_ISCTF&BlueShark} 2.简单社工 找图片中的关键信息例如:繁体字,小港,高雄捷 阅读全文
posted @ 2023-12-25 23:02 张伟文 阅读(81) 评论(0) 推荐(0) 编辑
摘要: “百度杯”CTF比赛 九月场-123 “百度杯”CTF比赛 九月场 123 题目类型:web 题目描述:12341234,然后就解开了,打开靶机是一个会员登陆界面: 解题方法:先查看一下网页源码: 这里说用户信息都在user.php里面,然后我们访问一下user.php: 发现并没有任何信息 扫描一下它的目录文件看一下: 扫出了一个us 阅读全文
posted @ 2024-04-18 20:04 张伟文 阅读(8) 评论(2) 推荐(0) 编辑
摘要: “百度杯”CTF比赛 十月场-Login “百度杯”CTF比赛 十月场 Login: 题目类型:web 题目描述:加油,我看好你!打开靶机得到的是一个登陆界面: 解题方法:随便输入一个登陆一下试试: 想着是SQL注入,但是无论怎么尝试也找不到注入点,然后查看一下网页源码: 在源码下面找到一段注释,写着两个test1,猜测可能是登录名和密码, 阅读全文
posted @ 2024-04-18 18:10 张伟文 阅读(9) 评论(2) 推荐(0) 编辑
摘要: i春秋 第二届春秋欢乐赛-Hello-World i春秋 第二届春秋欢乐赛 Hello-World: 题目类型:web 题目描述:Hello-World,打开靶机得一个Hello-World的界面: 解题方法:首先查看一下网页源码: 这里看到一个src="flag.xmas.js",点击访问一下: 404 Not Found,然后去扫描一下他的目录 阅读全文
posted @ 2024-04-17 20:55 张伟文 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 2017第二届广东省强网杯线上赛- who are you 2017第二届广东省强网杯线上赛 who are you: 题目类型:web 题目描述:打开链接,得到一个页面: 解题方法:这句话的意思说:对不起,你没有权限,先查看一下网页源码,没有发现什么有用的信息,然后再扫描一下目录: 然后访问一下这几个目录,发现都不行,返回的都是:对不起,你没有权限 用bp 阅读全文
posted @ 2024-04-13 18:52 张伟文 阅读(3) 评论(0) 推荐(0) 编辑
摘要: “百度杯”CTF比赛 2017 二月场-爆破-3 “百度杯”CTF比赛 2017 二月场 爆破-3 题目类型:web 题目描述:打开靶机,得到一段php代码,说明这是一道php代码审计类型的题: <?php error_reporting(0); session_start(); require('./flag.php'); if(!isset($ 阅读全文
posted @ 2024-04-13 15:44 张伟文 阅读(3) 评论(0) 推荐(0) 编辑
摘要: “百度杯”CTF比赛 九月场-SQLi “百度杯”CTF比赛 九月场 SQLi: 题目类型:web 题目描述:后台有获取flag的线索,打开靶机得到一个空白的页面: 解题方法:我们得到一个空白的页面,先查看一下网页源码: 得到一条有用的信息,我们访问一下 login.php?id=1 : 在这里进行了各种各样的注入,都没有发现注入点,找不 阅读全文
posted @ 2024-04-06 21:21 张伟文 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 《从0到1:CTFer成长之路》题目-SQL注入-2 《从0到1:CTFer成长之路》题目 SQL注入-2: 题目类型:web 题目描述:打开靶机,出现下面这种界面: 我们访问login.php: 我们再访问一下user.php: 解题方法:这里我们知道login.php是一个后台管理系统的登陆界面,user.php显示的是一句话,看了一下user.p 阅读全文
posted @ 2024-04-02 20:47 张伟文 阅读(6) 评论(0) 推荐(0) 编辑
摘要: “百度杯”CTF比赛 九月场-SQL “百度杯”CTF比赛 九月场 SQL: 题目类型:web 题目描述:出题人就告诉你这是个注入,有种别走!打开题目靶机在url栏上看到id=1,又根据提示说明这是一道SQL注入的题型: 解题方法:这里我们知道是SQL注入之后,就可以开始进行注入了 第一步:先判断它的注入类型 我们看一下id=2是显示什 阅读全文
posted @ 2024-03-30 23:19 张伟文 阅读(11) 评论(0) 推荐(0) 编辑
摘要: “百度杯”CTF比赛 九月场-Upload “百度杯”CTF比赛 九月场 Upload: 类型:web 题目描述:想怎么传就怎么传,就是这么任性。tips:flag在flag.php中 解题方法:打开靶机,获得题目链接是一个文件上传类型的: 看到文件上传,就想到一句话木马,先上传一个一句话木马上去: <?php @eval ($_POST[" 阅读全文
posted @ 2024-03-29 20:53 张伟文 阅读(19) 评论(0) 推荐(0) 编辑
摘要: ISC2016训练赛-phrackCTF-Smali ISC2016训练赛-phrackCTF Smali: 类型:Reverse 题目描述:都说学好Smali是学习Android逆向的基础,现在刚好有一个smali文件,大家一起分析一下吧 解题方法:将题目附件下载下来之后发现是一个.smali文件,将它放进jadx-gui里面进行一下反编译得到: p 阅读全文
posted @ 2024-03-28 18:09 张伟文 阅读(17) 评论(0) 推荐(0) 编辑