Fork me on GitHub
上一页 1 ··· 4 5 6 7 8 9 下一页
摘要: Day20 flag.php 地址:http://123.206.87.240:8002/flagphp/ 点了login咋没反应 提示:hint 本题要点:代码审计、反序列化、cookie 打开链接发现: 查看源码什么也没有 注意,题目说明中 提示是hint,试试get一个hint参数,得到源码 阅读全文
posted @ 2019-04-23 23:21 0yst3r 阅读(981) 评论(0) 推荐(0) 编辑
摘要: Day19 Trim的日记本 http://123.206.87.240:9002/ hints:不要一次就放弃 本题要点:目录扫描 试着注册一下~ 点击ok emmmm..... 直接登录呢?试试 仍旧没有用......... 扫描一下目录吧~ 有点发现~ 依次打开看看~ 打开这个 http:// 阅读全文
posted @ 2019-04-23 15:37 0yst3r 阅读(1739) 评论(2) 推荐(2) 编辑
摘要: Day18 成绩单 快来查查成绩吧http://123.206.87.240:8002/chengjidan/ 本题要点:sql手注、查询基础命令 首先查看一下源码 没什么有用的信息 看到表单类型,我们应该想到sql注入 先对它进行一个判断 1.先测试正常数据,用火狐的hackbar插件post请求 阅读全文
posted @ 2019-04-23 14:56 0yst3r 阅读(5120) 评论(3) 推荐(4) 编辑
摘要: Day17 备份是个好习惯 听说备份是个好习惯 http://123.206.87.240:8002/web16/ 本题要点:MD5加密、.bak文件、 strstr()、substr()、str_replace()、parse_str()函数用法 看到一串md5字符 解一下 . emmm,只能换个 阅读全文
posted @ 2019-04-22 09:42 0yst3r 阅读(1552) 评论(0) 推荐(5) 编辑
摘要: md5 collision之记录一些MD5值 “Magic Hash”的PHP漏洞可以使得攻击者非法获取用户的账号信息。 漏洞原因: PHP以一种特定的方式处理被哈希的字符串,攻击者可以利用其从中尝试并可能获取密码,绕过登录认证系统和其它运行在PHP哈希比较之上的函数。 漏洞描述: PHP在处理哈希 阅读全文
posted @ 2019-04-22 09:32 0yst3r 阅读(1857) 评论(0) 推荐(1) 编辑
摘要: Day16 点击一百万次 http://123.206.87.240:9001/test/ hints:JavaScript 要是真的点击一百万次,怕是点到手抽筋,哈哈哈哈 本题要点:控制台js、传参 查看一下源码 查看源码,发现了clicks变量,当它为1000000应该能得到flag 方法一: 阅读全文
posted @ 2019-04-21 17:39 0yst3r 阅读(2716) 评论(0) 推荐(0) 编辑
摘要: Day15 flag在index里 http://123.206.87.240:8005/post/ 本题要点:php://filter 点击发现: 我们点击后发现网址变成了http://123.206.87.240:8005/post/index.php?file=show.php 这里我们看到了 阅读全文
posted @ 2019-04-21 17:31 0yst3r 阅读(1217) 评论(0) 推荐(1) 编辑
摘要: Day14 输入密码查看flag http://123.206.87.240:8002/baopo/ 本题要点:burpsuit数字爆破技巧 下面我们随便输入五位数字 提示密码错误 进入burp得到下图信息 将其发送到 Intruder 相关设置 在Positions中: 我们点击clear清除bu 阅读全文
posted @ 2019-04-21 17:11 0yst3r 阅读(975) 评论(0) 推荐(2) 编辑
摘要: Day13 看看源代码吧 http://123.206.87.240:8002/web4/ 本题要点:url解码 首先看到文本框,我们还是要习惯性输入一下 emmm,啥也没有 那就看看源码吧~ 两串很长的url编码 拿去解密 解密网站:http://tool.chinaz.com/tools/url 阅读全文
posted @ 2019-04-20 13:58 0yst3r 阅读(1561) 评论(5) 推荐(2) 编辑
摘要: Day12 管理员系统 http://123.206.31.85:1003/ flag格式flag{} 本题要点:伪造请求头 解释一下伪造请求头~ X-Forwarded-For: 简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP。 请求头格式:X-Forwarded-For:clien 阅读全文
posted @ 2019-04-20 13:12 0yst3r 阅读(3184) 评论(3) 推荐(3) 编辑
摘要: Day11 网站被黑 http://123.206.87.240:8002/webshell/ 本题要点:burpsuit爆破用法、网站后台扫描工具御剑用法、字典 打开链接是一个黑页,链接后面加index.php判断是PHP,而题目提示实战中经常遇到,那就开御剑扫描后台吧 扫描出shell.php, 阅读全文
posted @ 2019-04-20 13:04 0yst3r 阅读(2873) 评论(2) 推荐(2) 编辑
摘要: Day10 web5 JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 本题要点:jjencode 和 aaencode(颜文字) 什么是jjencode? 将JS代码转换成只有符号的字符串 什么是aaencode? 将JS 阅读全文
posted @ 2019-04-20 12:50 0yst3r 阅读(875) 评论(0) 推荐(2) 编辑
摘要: Day9 变量1 http://123.206.87.240:8004/index1.php 本题要点:正则表达式、可变变量、全局变量 对代码的解释: <?php error_reporting(0); // 关闭php错误显示 include "flag1.php"; // 引入flag1.php 阅读全文
posted @ 2019-04-20 12:44 0yst3r 阅读(1409) 评论(0) 推荐(2) 编辑
摘要: Day8 你必须让他停下 地址:http://123.206.87.240:8002/web12/ 访问之后发现: 一直有图片再闪 本题要点:burpsuit的截包妙用 用burpsuit抓包,打开代理 <img src="data:image/png;base64,iVBORw0KGgoAAAAN 阅读全文
posted @ 2019-04-20 10:27 0yst3r 阅读(1346) 评论(0) 推荐(1) 编辑
摘要: Day 7 域名解析 50 听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag 本题要点: host配置文件 方法一: 修改hosts文件,路径为C:\Windows\System32\drivers\etc\hosts 在最底下添加: flag.bugku. 阅读全文
posted @ 2019-04-20 10:22 0yst3r 阅读(1661) 评论(0) 推荐(1) 编辑
上一页 1 ··· 4 5 6 7 8 9 下一页
返回顶部