Fork me on GitHub
摘要: 姓名:张三 生日;19970315 KEY格式KEY{xxxxxxxxxx} 解题要点:用户习惯 猜想:大多数设置密码习惯都是字母缩写加生日 即zs19970315 bingo~ 阅读全文
posted @ 2019-08-14 11:01 0yst3r 阅读(813) 评论(0) 推荐(1) 编辑
摘要: Day41 login3(SKCTF) http://123.206.31.85:49167/ flag格式:SKCTF{xxxxxxxxxxxxx} hint:基于布尔的SQL盲注 本题要点:异或运算、布尔盲注、过滤 打开是一个登录窗口 用bp抓一下包 发送至repeater 没什么新发现.... 阅读全文
posted @ 2019-07-12 16:15 0yst3r 阅读(2678) 评论(0) 推荐(1) 编辑
摘要: Day40 login2(SKCTF) http://123.206.31.85:49165/ SKCTF{xxxxxxxxxxxxxxxxxxxxx} hint:union,命令执行 本题要点:union绕过、命令执行、脚本编写、base64编码 打开页面如下: 用bp尝试抓包,打开代理 接着发送 阅读全文
posted @ 2019-07-11 23:33 0yst3r 阅读(3760) 评论(0) 推荐(0) 编辑
摘要: Day39 江湖魔头 200 http://123.206.31.85:1616/ 学会如来神掌应该就能打败他了吧 本题要点:读js代码的能力! 一打开是这样的画面 点击进入江湖(开始游戏)的链接 查看源码,无果 点击刷新属性貌似除了数字更迭也没什么其他变化 点击确定 看到这样的页面 1.点击属性 阅读全文
posted @ 2019-07-08 13:18 0yst3r 阅读(2420) 评论(2) 推荐(2) 编辑
摘要: Day 38 sql注入2 200 http://123.206.87.240:8007/web2/ 全都tm过滤了绝望吗? 提示 !,!=,=,+,-,^,% ​ 本题要点:DS_Store源码泄露 用bp弱口令爆一波 用bp弱口令爆一波 没有结果~ 用御剑扫描后台 用御剑扫描后台 也没有有效信息 阅读全文
posted @ 2019-07-04 11:06 0yst3r 阅读(3274) 评论(2) 推荐(0) 编辑
摘要: Day37 文件包含2 http://123.206.31.85:49166/ flag格式:SKCTF{xxxxxxxxxxxxxxxx} hint:文件包含 本题要点:上传、构造命令执行 查看源码 发现注释文件upload.php,访问下来到文件上传页面 接下来我们上传一句话 通过实验发现,普通 阅读全文
posted @ 2019-07-03 13:12 0yst3r 阅读(2944) 评论(2) 推荐(0) 编辑
摘要: Day36 本地包含 60 地址:http://123.206.87.240:8003/ 本题要点: eval()、 文件包含漏洞、base64编码 阅读代码 <?php include "flag.php"; //flag存储在flag.php这个脚本里,但是被注释掉了,我们需要把flag.php 阅读全文
posted @ 2019-06-21 09:33 0yst3r 阅读(5263) 评论(4) 推荐(2) 编辑
摘要: Day35 前女友(SKCTF) http://123.206.31.85:49162/ flag格式:SKCTF{xxxxxxxxxxxxxxxxxx} 本题要点:strcmp()、md5 collision 打开http://123.206.31.85:49162 满满的套路啊~ 链接打开后,发 阅读全文
posted @ 2019-06-18 17:18 0yst3r 阅读(1271) 评论(0) 推荐(1) 编辑
摘要: Web安全攻防 渗透测试实战指南 学习笔记 (四) Nmap Nmap Network Mapper 是一款开放源代码的网络探测和安全审核工具 nmap的相关参数和常用方法在此篇文章中已经注明~ https://www.cnblogs.com/0yst3r-2046/p/11012855.html 阅读全文
posted @ 2019-06-13 23:33 0yst3r 阅读(1045) 评论(0) 推荐(0) 编辑
摘要: Nmap Nmap Network Mapper 是一款开放源代码的网络探测和安全审核工具 1.介绍 2.相关参数及用法 3.常用方法 1>扫描单个目的地址 nmap 192.168.0.100 2>扫描多个目的地址 如果目的地在不在同一网段,或者同一网段但不连续且数量不多,可以用以下方法: nma 阅读全文
posted @ 2019-06-12 21:32 0yst3r 阅读(2228) 评论(0) 推荐(0) 编辑
摘要: Web安全攻防 渗透测试实战指南 学习笔记 (三) burp suite详解 burp suite详解 是一款集成化渗透测试工具(java编写,因此运行时依赖JRE,需要安装Java环境才可以运行) 安装JDK过程网上教程很多,可以根据自己需要的版本和操作系统来安装。 若在cmd中输入java -v 阅读全文
posted @ 2019-06-12 21:23 0yst3r 阅读(1611) 评论(1) 推荐(0) 编辑
摘要: Web安全攻防 渗透测试实战指南 学习笔记 (二) 第二章 漏洞环境及实践 这里的环境就不一一介绍了,在后续实验中如果用到的话,我们再详细讲解搭建过程~ 第三章 常用的渗透测试工具 Sqlmap Sqlmap 自动化的sql注入工具。 1.主要功能:扫描、发现、利用给定的url的sql注入漏洞,内置 阅读全文
posted @ 2019-06-12 21:01 0yst3r 阅读(2234) 评论(2) 推荐(0) 编辑
摘要: Day34 PHP_encrypt_1(ISCCCTF) fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA= 下载下来.zip文件 本题要点:encrypt 函数,编码能力 只能照搬大佬的解密代码了 <?php function decrypt( 阅读全文
posted @ 2019-06-11 23:55 0yst3r 阅读(668) 评论(0) 推荐(0) 编辑
摘要: Day33 多次 http://123.206.87.240:9004 本题有2个flag flag均为小写 flag格式 flag{} 本题要点:SQL注入绕过、双写绕过、报错注入 查看源码,发现什么也没有 观察url,看到id=1,分别修改id=2、3、4、5、7、8 分别看到不同的字样,这里就 阅读全文
posted @ 2019-06-11 11:14 0yst3r 阅读(1586) 评论(3) 推荐(1) 编辑
摘要: Day32 这是一个神奇的登陆框 http://123.206.87.240:9001/sql/ flag格式flag{} 本题要点:sqlmap神器使用、burpsuit抓包 查看一下源码 是post提交,url明显提示是个sql注入,由于post提交,要sql和burp结合起来使用。 首先bur 阅读全文
posted @ 2019-06-11 11:04 0yst3r 阅读(1604) 评论(0) 推荐(0) 编辑
返回顶部