上一页 1 ··· 5 6 7 8 9
摘要: 一 、Cosmos的博客 打开题目之后,首页直接给了我们提示: 版本管理工具常用的有git和svn两种,这里提示了GitHub,考虑Git信息泄露,先访问/.git/目录考虑用Githack获取泄露信息 发现/.git/目录不存在,这个时候想到GitHub会有配置文件储存在/.git/config文 阅读全文
posted @ 2020-01-24 01:21 Ye'sBlog 阅读(561) 评论(0) 推荐(0) 编辑
摘要: apostrophemask.py 作用:将引号替换为UTF-8,用于过滤单引号 base64encode.py 作用:替换为base64编码 multiplespaces.py 作用:围绕SQL关键词添加多个空格 space2plus.py 作用:使用+号替换空格 nonrecursiverepl 阅读全文
posted @ 2019-08-19 22:04 Ye'sBlog 阅读(1191) 评论(0) 推荐(0) 编辑
摘要: 端口号 端口说明 攻击方向 21/22/69 FTP/TFTP文件传输协议 匿名上传/下载、嗅探、爆破 2049 NFS服务 配置不当 139 Sanba服务 爆破、远程代码执行 389 Ldap目录访问协议 注入、匿名访问、弱口令 22 SSH远程连接 爆破、SSH映射隧道搭建、文件传输 23 T 阅读全文
posted @ 2019-08-19 21:39 Ye'sBlog 阅读(403) 评论(0) 推荐(0) 编辑
摘要: 继上篇MD5截断比较验证文章之后有朋友提示除了数字以外,许多字母数字混合的明文在MD5加密之后也是可以达到同样效果的 同时在De1CTF中Web4题目中遇到了另一种较为特殊的截断比较验证,如图所示: 如红色方框中的提示,这段提示的意思是验证明文(Code)+随机字符串(fTyHgZII)在md5加密 阅读全文
posted @ 2019-08-05 04:17 Ye'sBlog 阅读(1142) 评论(0) 推荐(0) 编辑
摘要: CTF线下awd攻防赛中常用一个文件监控脚本来保护文件,但是就博主对于该脚本的审计分析 发现如下的问题: 1.记录文件的路径未修改导致log暴露原文件备份文件夹:drops_JWI96TY7ZKNMQPDRUOSG0FLH41A3C5EXVB82/bak_EAR1IBM0JT9HZ75WU4Y3Q8 阅读全文
posted @ 2019-08-04 11:23 Ye'sBlog 阅读(4747) 评论(2) 推荐(0) 编辑
摘要: 最近在打De1CTF时在Web项目中碰到了两次MD5截断比较验证的题目,在做题时为了方便顺手写了一个小脚本来爆破Code,下面就简单分享一下思路 以De1CTF线上赛Web3为例,在De1CTF中,我遇到的MD5截断比较验证是这样的: 这个验证码提示的意思是“将问号(即为Code)进行md5加密之后 阅读全文
posted @ 2019-08-04 11:08 Ye'sBlog 阅读(2285) 评论(4) 推荐(0) 编辑
摘要: 1.HTTP协议介绍 HTTP协议(HyperText Transfer Protocol,超文本传输协议)是因特网上应用最为广泛的一种网络传输协议,所有的WWW文件都必须遵守这个标准 HTTP是基于TCP/IP通信协议来传递数据(HTML 文件, 图片文件, 查询结果等) HTTP协议通常承载于T 阅读全文
posted @ 2019-08-03 07:15 Ye'sBlog 阅读(1045) 评论(3) 推荐(4) 编辑
上一页 1 ··· 5 6 7 8 9