摘要: 打开网页就是源码,需要自己来美化,我去网上找过python代码在线美化工具,把注释去掉并美化后的代码惨不忍睹,还是自己动手搞搞#! /usr/bin/env python# #encoding=utf-8from... 阅读全文
posted @ 2020-07-09 11:31 为之。 阅读(61) 评论(0) 推荐(0) 编辑
摘要: 题目给出提示,使用了sqlmapsql注入,然后搜索下http查出来,简单分析下,这是一个sql盲注http中响应全部都是200,也就是说,我们不能通过响应状态来判断,sqlmap先通过注入判断出表及字段,然后再... 阅读全文
posted @ 2020-07-05 11:30 为之。 阅读(212) 评论(0) 推荐(0) 编辑
摘要: 给的数据为 fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA=这次加密,大致是:对ISCC进行md5加密,所以klen为32,在f第一个or循环中,如果d... 阅读全文
posted @ 2020-07-03 11:01 为之。 阅读(88) 评论(0) 推荐(0) 编辑
摘要: elasticsearch是一个基于Lucene的搜索服务器, 1.倒排索引(反向索引)直接硬刚理解比较难以理解,但是我们可以从反面来进行对比来分析。反向索引的反面即正向索引,我理解为我们平常使用如redis的k... 阅读全文
posted @ 2020-07-02 22:27 为之。 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 打开log,长长的一片,直接搜索flag,找到后面一部分简单分析一下,在这flag之前的信息都没用,所以我就直接删除了,对id参数的值进行url解码发现这是在注入,但是这样分析太麻烦了,所以我想尝试使用pytho... 阅读全文
posted @ 2020-07-02 11:37 为之。 阅读(135) 评论(0) 推荐(0) 编辑
摘要: 一、flag被盗用wireshark打开文件后,随便对一个tcp进行追踪tcp流,就能发现一个shell.php的请求 想了下,我直接在过滤器中使用 tcp contains "flag" 二、这么多流量包打开... 阅读全文
posted @ 2020-07-02 09:49 为之。 阅读(292) 评论(0) 推荐(0) 编辑
摘要: 如题,后来找遍发现只有一篇文章记录, 最后找到原因导入的包应该为自己domain 阅读全文
posted @ 2020-07-01 21:25 为之。 阅读(272) 评论(0) 推荐(0) 编辑
摘要: 地址:http://www.yunyansec.com/#/range/details/32工具:antSword 1.lab01直接传入webshell即可使用中国蚁剑进行连接 2.lab02前端验证,使用bu... 阅读全文
posted @ 2020-07-01 15:52 为之。 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 前不久推出的bp新版本下载好Burpsuite_v2020.5.1后打开burploader.jar是这个界面点击run即可运行burpsuite,首次也不需要对其进行破解。此处踩坑,如果你使用的是java8,那... 阅读全文
posted @ 2020-07-01 10:04 为之。 阅读(1512) 评论(0) 推荐(0) 编辑
摘要: tip指出,在phpinfo中有文件包含漏洞 打开网页,先尝试注册登录这里注意,使用burp每次都进行查看看到跟文件有关系,那就得注意打开御剑搜索一波找到了robots.txt找到phpinfo,进入然鹅没有什么... 阅读全文
posted @ 2020-06-30 10:54 为之。 阅读(213) 评论(0) 推荐(0) 编辑