摘要: ctfshow web入门 命令执行 搞渗透不会命令执行怎么行 阅读全文
posted @ 2025-09-19 22:03 朱迪Judy 阅读(15) 评论(0) 推荐(0)
摘要: ctfshow web入门  信息搜集 有些题目会了就没写了,只记录一下自己不会写的题目,不过信息搜集还是很重要的 阅读全文
posted @ 2025-09-19 21:59 朱迪Judy 阅读(14) 评论(0) 推荐(0)
摘要: ctfshow web ctfshow里面免费的web题不写白不写 阅读全文
posted @ 2025-09-19 21:49 朱迪Judy 阅读(21) 评论(0) 推荐(0)
摘要: ctfshow 菜狗杯 没想到在菜狗杯写到了qq列表里的佬出的题 阅读全文
posted @ 2025-09-19 21:38 朱迪Judy 阅读(37) 评论(0) 推荐(0)
摘要: ctfshow 电子取证 这里的电子取证应该说算入门难度,不是很难,感兴趣的新手可以了解一下 阅读全文
posted @ 2025-09-19 21:26 朱迪Judy 阅读(34) 评论(0) 推荐(0)
摘要: vulnhub(持续更新) 内网渗透的靶场,复现cve也挺有意思的 阅读全文
posted @ 2025-09-19 20:58 朱迪Judy 阅读(19) 评论(0) 推荐(0)
摘要: upload-labs全通关 文件上传靶场 阅读全文
posted @ 2025-09-19 20:43 朱迪Judy 阅读(32) 评论(0) 推荐(0)
摘要: ctfshow web 入门 php特性 web 89 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-16 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-09-18 15:38 阅读全文
posted @ 2025-09-19 20:39 朱迪Judy 阅读(12) 评论(0) 推荐(0)
摘要: ctfshow web87 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-16 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-09-16 21:57:55 # @ 阅读全文
posted @ 2025-09-19 17:15 朱迪Judy 阅读(8) 评论(0) 推荐(0)
摘要: ctfshow web80 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-16 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-09-16 11:26:29 # @ 阅读全文
posted @ 2025-09-19 17:05 朱迪Judy 阅读(16) 评论(0) 推荐(0)
摘要: 墨者学院 某防火墙默认口令 可以看到防火墙类型,先去搜索引擎搜索 阅读全文
posted @ 2025-09-19 16:07 朱迪Judy 阅读(9) 评论(0) 推荐(0)
摘要: 墨者学院 浏览器信息伪造 看到背景介绍大概知道应该就是抓取数据包修改user-agent头了 随意点击一篇文章 GET /mp_weixin_qq_com.php HTTP/1.1 Host: 124.70.71.251:41416 Upgrade-Insecure-Requests: 1 User-Agent: Mozil 阅读全文
posted @ 2025-09-19 16:06 朱迪Judy 阅读(24) 评论(0) 推荐(0)
摘要: 墨者学院 热点评论刷分漏洞分析溯源 怎么感觉和去年暑假集训的时候碰到的校赛题好像.......点击进入评论可知 找到zhangyu的评论,才281个评论,那就试试看能不能改前端 改完前端貌似没什么用 看看题目提示,看来要加X-Forwarded-For的头,那这个点赞应该是会查点赞者的来源ip,不同ip的人点赞可能才算真正的点赞数 改 阅读全文
posted @ 2025-09-19 16:05 朱迪Judy 阅读(5) 评论(0) 推荐(0)
摘要: 封神台 第三章:为了更多的权限!留言板! 根据题目可知这题思路应该是存储型xss获取cookie从而获取flag 首先测试下是否存在xss漏洞,保险起见有留言框的地方全部填一遍 测试xss漏洞存在成功,但是只靠反射型xss是不可能弹出服务器cookie的,而且可能存在留言框输入长度限制的问题,一般采用外链进行xss攻击 该题因为靶场问题无法 阅读全文
posted @ 2025-09-19 15:59 朱迪Judy 阅读(15) 评论(0) 推荐(0)
摘要: 封神台 第二章:遇到阻难!绕过WAF过滤 结合题目猜测存在sql注入 过滤了以下参数,尝试了单引号双引号均被过滤,应该是数字闭合,直接判断字段数看,order by 10能够正常回显,但是order by 11不能说明存在十个字段 我们继续拼接查询语句,通过from,看页面返回是否正常来猜测有没有admin这个表id=171+union+s 阅读全文
posted @ 2025-09-19 15:59 朱迪Judy 阅读(37) 评论(0) 推荐(0)
摘要: 封神台 第一章:为了女神小芳 光看界面感觉没什么可以利用的点 看着像sql注入。丢sqlmap试试, 确实存在sql注入,而且自动跑出库了 成功跑出管理员账号密码,但是没有看到flag,看到官方题解才知道 第一步,判断是否存在sql注入漏洞 构造 ?id=1 and 1=1 ,回车 页面返回正常 构造 ?id=1 and 1=2 阅读全文
posted @ 2025-09-19 15:58 朱迪Judy 阅读(12) 评论(0) 推荐(0)