会员
周边
新闻
博问
闪存
众包
赞助商
YouClaw
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
ruanruan
你是这白开水一样淡的日子里偷偷加的一颗糖~~
博客园
首页
新随笔
联系
管理
订阅
随笔分类 -
CTF-wp
2019安恒一月月赛web1-babygo
摘要:web1-babygo 考察知识点: PHP反序列化 POP链构造 由于还是个萌新…只会一点反序列化,还是第一次知道POP链构造,哭了 虽然没有写出来,但是想记录下这次学习的过程 参考链接:https://www.anquanke.com/post/id/170341 下面为题目源码 <?php @
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(438)
评论(0)
推荐(0)
【BUGKUCTF】代码审计wp
摘要:先放出解题情况,变量覆盖和简单的waf进不了,就没做了 1.extract变量覆盖 题目链接:http://123.206.87.240:9009/1.php <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(290)
评论(0)
推荐(0)
网络信息安全攻防平台|基础关wp
摘要:解题过程多次用到burpsuite的repeater功能 涉及到一些http请求头 右键选择send to Repeater 就可以在Repeater中更改请求包内容,然后点击GO 获取相应响应包的数据 1.key在哪里? 右键查看源码即可 2.再加密一次你就得到key啦~ 加密后的数据再加密一次就
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(408)
评论(0)
推荐(0)
【BUGKUCTF】web部分wp(更新中)
摘要:网站被黑 这题确实没有啥技术含量,就是两个工具的使用吧简单但是常用 根据题目可知,肯定是被挂马了 第一步,先用御剑扫一下有啥隐藏文件 在域名后加index.php页面没报错说明是php页面 在御剑里设置php,探测200 发现一个shell.php页面,点进去需要输入密码 接下来使用burpsuit
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(220)
评论(0)
推荐(0)
JarvisOJ web部分题解(updating...)
摘要:babyphp 首先右键看源码 十分沙雕的在url后输了下?page=fhlag,结果当然是看不到,但是我们可以从这里知道有flag.php这个文件了 一看到GIT,想到GIT源码泄露,用某位大佬的工具来获取源码 可以看到有我们想要的flag.php,当然打开也是没有flag的 从index.php
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(335)
评论(0)
推荐(0)
实验吧--简单sql注入之3
摘要:简单sql注入之3 以下皆根据布尔盲注手工注入步骤并且借助burpsuite的intruder功能对数据库名、表名等等进行爆破 需要注意: limit x,1 x从0开始算 substr(sql,x,1) x从1开始算 0x00 爆数据库 方法一:(可以通过burpsuite拦截数据包,更改asci
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(176)
评论(0)
推荐(0)
公告