摘要: 第四关-Less-4: 第四关-Less-4: GET - Error based - Double Quotes - String (基于错误的GET双引号字符型注入) 判断注入点: 我们输入 ?id=1' 时来查看页面的回显: 发现页面并没有任何变化 我们再输入?id=1"(双引号)来查看页面回显: 这里根据报错,我们 阅读全文
posted @ 2024-02-01 22:30 张伟文 阅读(154) 评论(0) 推荐(0)
摘要: 第三关-Less-3: 第三关-Less-3 : GET - Error based - Single quotes with twist string (基于错误的GET单引号变形字符型注入): 判断注入点: 当我们在输入?id=1'的时候看到页面报错信息。可推断sql语句是单引号字符型且有括号,所以我们需要闭合单引号且 阅读全文
posted @ 2024-01-31 18:42 张伟文 阅读(167) 评论(0) 推荐(0)
摘要: 第二关-Less-2: 第二关-Less-2: GET - Error based - Intiger based (基于错误的GET整型注入): 先判断是否存在sql注入漏洞 页面回显返回错误,说明存在sql注入 再判断它的注入点 通过回显可知是数字型注入,然后现在将第一关的sql注入语句改为数字型,就可以注入成功 // 阅读全文
posted @ 2024-01-31 18:41 张伟文 阅读(254) 评论(0) 推荐(0)
摘要: ctfshow-web(1-10) write-up: web-1: 题目描述:web签到题 解题方法:打开靶机得到一个写着:wher is flag? 的页面: 先查看一下它的源码: 得到一串类似base64的编码,然后把它放进base64里面进行解码一下得到我们的flag: ctfshow{c3a5c6fd-4bc3-45b5-a 阅读全文
posted @ 2024-01-22 18:46 张伟文 阅读(1065) 评论(0) 推荐(0)
摘要: RSA算法学习 RSA算法学习 介绍: RSA 加密算法是一种非对称加密算法。在公开密钥加密和电子商业中 RSA 被广泛使用。 RSA 是 1977 年由罗纳德 · 李维斯特(Ron Rivest)、阿迪 · 萨莫尔(Adi Shamir)和伦纳德 · 阿德曼(Leonard Adleman)一起提出的。RSA 就 阅读全文
posted @ 2023-12-29 20:59 张伟文 阅读(31) 评论(0) 推荐(0)
摘要: sqli-labs靶场第一关-Less-1: 第一关-Less-1: sqli-labs这个靶场对于想学习和了解sql注入的小白来说(比如说像博主这样的菜菜),我也是开始打这个靶场,来具体的学习一下sql注入,靶场里面包含了很多的sql注入的情况,以及我们在sql注入的时候遇到的阻碍。 sqli-labs第一关: GET - Error bas 阅读全文
posted @ 2023-12-28 17:17 张伟文 阅读(1042) 评论(1) 推荐(0)
摘要: pikachu(渗透测试)靶场通关笔记(持续更新) pikachu渗透测试靶场 靶场的搭建: 打开浏览器搜索pikachu的搭建或者找搭建好的,网上有很多佬都写过,我就不写了 暴力破解: 概述: Burte Force(暴力破解)概述 ​ 暴力破解是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取,其过程就是使用大量的认证 阅读全文
posted @ 2023-12-27 23:13 张伟文 阅读(1229) 评论(0) 推荐(0)
摘要: 一次简单的动态调试分析 一、题目描述 以攻防世界上的Reverse-gametime为例做一次简单的动态调试分析: 把文件下载下来,运行后发现是一个简单的小游戏,属于那种玩通关了就给 flag 的,自己先玩了一下,玩了一下大概游戏规则就是看到 s 就按空格,遇到 x 就按x,遇到 m 就按m,但是玩到后面速度非常快,如果你 阅读全文
posted @ 2023-12-26 16:41 张伟文 阅读(96) 评论(0) 推荐(0)
摘要: ISCTF2023部分WP write-up: 战队:来日方长 赛道:进阶赛道 队长:张伟文 队员:结局别在遗憾Zn. WEB: 圣杯战争!!! 解题思路:打开题目链接,代码如下: <?php highlight_file(__FILE__); error_reporting(0); class artifact{ publi 阅读全文
posted @ 2023-12-25 23:10 张伟文 阅读(558) 评论(1) 推荐(0)
摘要: MoeCTF2023西电新生赛部分WP write-up: 战队:张伟文 队长:张伟文 一.Web 1.http: 题目描述:打开靶机后,是一个很基础的web题 解题过程: 这里描述的很明白,完成这5个条件可以得到flag 1.GET一个参数:UwU=u 2.post一个参数:Luv=u 用HackBar来传一下就会显示出第一个和第二个条 阅读全文
posted @ 2023-12-25 23:09 张伟文 阅读(497) 评论(0) 推荐(0)