奇怪的亚索
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

newstarctf2024

WEEK1headach3签到题 会赢吗第一关在源代码里第二关看js进入题目所给的路径,貌似要用控制台输入js操作?第三关还是要看js看js的意思是读前端的内容,我们把前端的已封印改为解封,然后点击button第四关还是js注意红圈,如果我们禁用了js,将执行红圈里的内容而忽略上面的拼接到一起base64解码即可 智械危机robots.txt查看后门源代码 12345678910111213141
2024-10-07

歪比吧卜

[护网杯 2018]easy_tornado 1进入答题页面,发现三个超链接分别点击进去再点击进去后url中传输了两个参数,一个是filename,另一个是filehash,在第一个flag.txt中把filename改为提示的/fllllllllllllag试试提交后页面显示error看来拿到flag的关键就在于解出filehash是什么,根据第三个超链接的提示,应该是filehash
2024-10-01

BaseCTF2024高校联合新生赛

Web[Week1] HTTP 是什么呀这里的basectf参数是二次url加密 [Week1] 喵喵喵´•ﻌ•` [Week1] md5绕过欸123456789101112131415161718192021222324252627<?phphighlight_file(__FILE__);error_reporting(0);require 'flag.php
2024-08-24

MoeCTF2024

WebWeb渗透测试与审计入门指北phpstudy本地搭一个环境运行即可 弗拉格之地的入口robots.txt 1234# Robots.txt file for xdsec.org# only robots can find the entrance of web-tutorUser-agent: *Disallow: /webtutorEntry.php flag在/webtutor
2024-08-24

渗透测试学习笔记

信息收集信息收集概述和目的信息收集的方式可以分为两种:被动和主动被动信息收集方式是指利用第三方的服务对目标进行访问了解,例:Google搜索主动信息收集方式通过直接访问 、扫描网站,这种将流量流经网站的行为。比如:nmap扫描端 被动信息收集的目的:通过公开渠道,去获得目标主机的信息,从而不与目标系统直接交互,避免留下痕迹。 信息收集内容 IP地址段 域名信息 邮件地址(社攻,钓鱼) 文档图
2024-06-24

ciscn2024

此次国赛,让我收获很多,让我知道了差距 simple_php方法一:(本机做法)发现php命令可以用 12php -iphp -r 其中php -r 用于在命令行中直接执行一段php代码,而不需要将代码保存到一个文件中 也就是说-r后指定要执行的php代码,直接在终端上执行 payload 1cmd=php -r eval(hex2bin(substr(_6563686f20606c73202
2024-05-29

武功论剑-武功山杯

主办方在举办比赛前就开了三天的视频培训,其中主要讲了npc的重要性,就是每道题都有一个提示的小文件,有些题没有npc提示做不出来,可惜那时候没有认真听哈哈。 Web驴友小镇这道题属于是签到题了,但是那时候并没有意识到npc的重要,一时间没做出来,找框架去了这题的npc是shuyulaoshi打开这个文件就好http://59.62.61.30:48905/shuyulaoshi.txt flag在
2024-05-16

thinkphp漏洞复现

thinkphp2.x任意代码执行漏洞12漏洞条件:thinkphp2.x&&php版文为5.6.29以下漏洞利用目标函数:preg_replace /e 漏洞实验环境 12靶机:kali虚拟机攻击机:Windows11 为了方便,这里用的是vulhub靶场vulhub官网vulhub靶场下载vulhub介绍vulhub是一个开源漏洞靶场,可以在安装docker和docker-
2024-05-15

XYCTF2024

ezmd5这题和之前的文件上传题有点不一样,有两个上传,先传入一句话木马,回显只能jpg,加GIF89a也不行,试到最后发现会检查jpg16进制文件头,但回显得页面很明显让传入的两个图片的MD5值相同那么网上搜搜,感觉自己弄很难构造传送门 这 2 张图像具有相同的 md5 哈希值:253dd04e87492e4fc3471de5e776bc3d ezhttp先看源码,注释说为了防止忘记密码,我把
2024-04-10

sql注入概念理解

前言SQL注入(SQL Injection)是一种常见的Web安全漏洞,形成的主要原因是web应用程序在接受相关数据参数时未做好过滤,将其直接带入到数据库中查询,导致攻击者可以拼接执行构造的SQL语句,直接输入数据库引擎执行,获取或修改数据库中的数据。SQL就是一种数据库查询语言。 我们都知道web分为前端和后端,前端负责数据显示,后端负责处理来自前端的请求并提供前端显示的资源,既然有资源,那么就
2024-03-18
123456

搜索

Hexo Fluid
总访问量 次 总访客量 人