摘要:
搞渗透不会命令执行怎么行 阅读全文
搞渗透不会命令执行怎么行 阅读全文
posted @ 2025-09-19 22:03
朱迪Judy
阅读(15)
评论(0)
推荐(0)
摘要:
有些题目会了就没写了,只记录一下自己不会写的题目,不过信息搜集还是很重要的 阅读全文
有些题目会了就没写了,只记录一下自己不会写的题目,不过信息搜集还是很重要的 阅读全文
posted @ 2025-09-19 21:59
朱迪Judy
阅读(14)
评论(0)
推荐(0)
摘要:
ctfshow里面免费的web题不写白不写 阅读全文
ctfshow里面免费的web题不写白不写 阅读全文
posted @ 2025-09-19 21:49
朱迪Judy
阅读(21)
评论(0)
推荐(0)
摘要:
没想到在菜狗杯写到了qq列表里的佬出的题 阅读全文
没想到在菜狗杯写到了qq列表里的佬出的题 阅读全文
posted @ 2025-09-19 21:38
朱迪Judy
阅读(37)
评论(0)
推荐(0)
摘要:
这里的电子取证应该说算入门难度,不是很难,感兴趣的新手可以了解一下 阅读全文
这里的电子取证应该说算入门难度,不是很难,感兴趣的新手可以了解一下 阅读全文
posted @ 2025-09-19 21:26
朱迪Judy
阅读(34)
评论(0)
推荐(0)
摘要:
内网渗透的靶场,复现cve也挺有意思的 阅读全文
内网渗透的靶场,复现cve也挺有意思的 阅读全文
posted @ 2025-09-19 20:58
朱迪Judy
阅读(19)
评论(0)
推荐(0)
摘要:
文件上传靶场 阅读全文
文件上传靶场 阅读全文
posted @ 2025-09-19 20:43
朱迪Judy
阅读(32)
评论(0)
推荐(0)
摘要:
web 89 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-16 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-09-18 15:38 阅读全文
web 89 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-16 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-09-18 15:38 阅读全文
posted @ 2025-09-19 20:39
朱迪Judy
阅读(12)
评论(0)
推荐(0)
摘要:
<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-16 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-09-16 21:57:55 # @ 阅读全文
<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-16 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-09-16 21:57:55 # @ 阅读全文
posted @ 2025-09-19 17:15
朱迪Judy
阅读(8)
评论(0)
推荐(0)
摘要:
<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-16 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-09-16 11:26:29 # @ 阅读全文
<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-16 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-09-16 11:26:29 # @ 阅读全文
posted @ 2025-09-19 17:05
朱迪Judy
阅读(16)
评论(0)
推荐(0)
摘要:
可以看到防火墙类型,先去搜索引擎搜索 阅读全文
可以看到防火墙类型,先去搜索引擎搜索 阅读全文
posted @ 2025-09-19 16:07
朱迪Judy
阅读(9)
评论(0)
推荐(0)
摘要:
看到背景介绍大概知道应该就是抓取数据包修改user-agent头了 随意点击一篇文章 GET /mp_weixin_qq_com.php HTTP/1.1 Host: 124.70.71.251:41416 Upgrade-Insecure-Requests: 1 User-Agent: Mozil 阅读全文
看到背景介绍大概知道应该就是抓取数据包修改user-agent头了 随意点击一篇文章 GET /mp_weixin_qq_com.php HTTP/1.1 Host: 124.70.71.251:41416 Upgrade-Insecure-Requests: 1 User-Agent: Mozil 阅读全文
posted @ 2025-09-19 16:06
朱迪Judy
阅读(24)
评论(0)
推荐(0)
摘要:
怎么感觉和去年暑假集训的时候碰到的校赛题好像.......点击进入评论可知 找到zhangyu的评论,才281个评论,那就试试看能不能改前端 改完前端貌似没什么用 看看题目提示,看来要加X-Forwarded-For的头,那这个点赞应该是会查点赞者的来源ip,不同ip的人点赞可能才算真正的点赞数 改 阅读全文
怎么感觉和去年暑假集训的时候碰到的校赛题好像.......点击进入评论可知 找到zhangyu的评论,才281个评论,那就试试看能不能改前端 改完前端貌似没什么用 看看题目提示,看来要加X-Forwarded-For的头,那这个点赞应该是会查点赞者的来源ip,不同ip的人点赞可能才算真正的点赞数 改 阅读全文
posted @ 2025-09-19 16:05
朱迪Judy
阅读(5)
评论(0)
推荐(0)
摘要:
根据题目可知这题思路应该是存储型xss获取cookie从而获取flag 首先测试下是否存在xss漏洞,保险起见有留言框的地方全部填一遍 测试xss漏洞存在成功,但是只靠反射型xss是不可能弹出服务器cookie的,而且可能存在留言框输入长度限制的问题,一般采用外链进行xss攻击 该题因为靶场问题无法 阅读全文
根据题目可知这题思路应该是存储型xss获取cookie从而获取flag 首先测试下是否存在xss漏洞,保险起见有留言框的地方全部填一遍 测试xss漏洞存在成功,但是只靠反射型xss是不可能弹出服务器cookie的,而且可能存在留言框输入长度限制的问题,一般采用外链进行xss攻击 该题因为靶场问题无法 阅读全文
posted @ 2025-09-19 15:59
朱迪Judy
阅读(15)
评论(0)
推荐(0)
摘要:
结合题目猜测存在sql注入 过滤了以下参数,尝试了单引号双引号均被过滤,应该是数字闭合,直接判断字段数看,order by 10能够正常回显,但是order by 11不能说明存在十个字段 我们继续拼接查询语句,通过from,看页面返回是否正常来猜测有没有admin这个表id=171+union+s 阅读全文
结合题目猜测存在sql注入 过滤了以下参数,尝试了单引号双引号均被过滤,应该是数字闭合,直接判断字段数看,order by 10能够正常回显,但是order by 11不能说明存在十个字段 我们继续拼接查询语句,通过from,看页面返回是否正常来猜测有没有admin这个表id=171+union+s 阅读全文
posted @ 2025-09-19 15:59
朱迪Judy
阅读(37)
评论(0)
推荐(0)
摘要:
光看界面感觉没什么可以利用的点 看着像sql注入。丢sqlmap试试, 确实存在sql注入,而且自动跑出库了 成功跑出管理员账号密码,但是没有看到flag,看到官方题解才知道 第一步,判断是否存在sql注入漏洞 构造 ?id=1 and 1=1 ,回车 页面返回正常 构造 ?id=1 and 1=2 阅读全文
光看界面感觉没什么可以利用的点 看着像sql注入。丢sqlmap试试, 确实存在sql注入,而且自动跑出库了 成功跑出管理员账号密码,但是没有看到flag,看到官方题解才知道 第一步,判断是否存在sql注入漏洞 构造 ?id=1 and 1=1 ,回车 页面返回正常 构造 ?id=1 and 1=2 阅读全文
posted @ 2025-09-19 15:58
朱迪Judy
阅读(12)
评论(0)
推荐(0)

浙公网安备 33010602011771号