04 2020 档案

摘要:[BJDCTF2020]Cookie is so stable 进入环境后看到有hint,点击之后查看源代码 提示我们cookie有线索 flag页面是: 需要输入一个username,或许这道题目是cookie伪造,随便输入一个username 输入的结果显示在了页面上,很容易能想到注入,抓包 c 阅读全文 »
posted @ 2020-04-29 13:23 春告鳥 阅读(320) 评论(0) 推荐(1) 编辑
摘要:[BJDCTF 2nd]Schrödinger 点进题目之后是一堆英文,英语不好就不配打CTF了吗(流泪) 复制这一堆英文去谷歌翻译的时候发现隐藏文字 移除test.php文件,访问test.php文件 结合index.php的内容,应该是需要我们爆破获取test.php页面adminn的密码 尝 阅读全文 »
posted @ 2020-04-28 16:53 春告鳥 阅读(448) 评论(0) 推荐(1) 编辑
摘要:最近的项目需要用到Redis数据库和MySQL,恶补学习。 Redis的使用手册可以看: https://redis.io/ https://www.runoob.com/redis/redis-tutorial.html http://www.redis.cn/ Redis(Remote Dict 阅读全文 »
posted @ 2020-04-27 23:29 春告鳥 阅读(369) 评论(0) 推荐(1) 编辑
摘要:[BJDCTF2020]Mark loves cat 源码泄露 使用GitHack.py下载源码 下载之后对源代码进行审计 flag.php代码为: <?php $flag = file_get_contents('/flag'); iindex.py里的关键代码为: <?php include ' 阅读全文 »
posted @ 2020-04-25 12:22 春告鳥 阅读(677) 评论(2) 推荐(1) 编辑
摘要:记得比赛的时候我用的是报错注入 随便输入用户名和密码进行抓包。 用户名输入单引号之后报错,简单测试一下and or这些被过滤掉了 使用^异或符号替换and 证明可以使用^替换,^符号未被过滤,添加报错注入的payload,报错注入的原理网上有很多优秀的文章,使用payload之前可以先看一下: ex 阅读全文 »
posted @ 2020-04-24 14:20 春告鳥 阅读(989) 评论(2) 推荐(2) 编辑
摘要:BlueCMS版本号为:bluecms_v1.6_sp1 本地搭建环境后将源代码丢进seay源代码审计系统,开启本地web服务页面访问,大部分白盒+小部分黑盒审计 搭建好环境后第一步先检查是否有重装漏洞,访问网站install位置,我的网址是: http://127.0.0.1/bluecms_v1 阅读全文 »
posted @ 2020-04-20 22:17 春告鳥 阅读(1264) 评论(0) 推荐(1) 编辑
摘要:图6所示的二叉树中,每个结点含一个字符,其非终端结点都是运算符,终端结点都是操作数。请编写程序,实现对该二叉树的基本操作。具体操作如表2所示。请自行编写主程序对各方法进行测试。 图6 一棵二叉树T (1)按先序序列,建立二叉链表:编写程序,接收T的先序遍历序列string,根据string,建立T的 阅读全文 »
posted @ 2020-04-19 23:14 春告鳥 阅读(744) 评论(0) 推荐(1) 编辑
摘要:之前申请了CNVD原创漏洞,踩了坑,记录一下 有很多师傅写过相关的文章: https://blog.csdn.net/qq1124794084/article/details/82657840 https://www.cnvd.org.cn/webinfo/show/3933 https://www 阅读全文 »
posted @ 2020-04-17 15:44 春告鳥 阅读(10871) 评论(13) 推荐(2) 编辑
摘要:本来准备昨天下午写的,但是因为去参加360众测靶场的考核耽搁了,靶场的题目还是挺基础的。 继续学习吧。 使用黑色墨水在白纸上签名就像由像素点构成的稀疏矩阵。如图4所示。 图4 手写体签名 【问题】请将以下稀疏点阵信息用三元组表进行存储,并: * * * * * * * * * * * * * * * 阅读全文 »
posted @ 2020-04-09 22:35 春告鳥 阅读(3169) 评论(0) 推荐(3) 编辑
摘要:[BJDCTF 2nd]duangShell 点击进去之后提示我们swp源代码泄露,访问http://xxx/.index.php.swp下载该文件 该文件产生的原因是:​使用vi编辑器打开文件时,会生成一个.文件名.swp的备份文件,防止意外退出等情况导致文件内容丢失。产生原因主要是管理员在web 阅读全文 »
posted @ 2020-04-07 15:13 春告鳥 阅读(1386) 评论(3) 推荐(1) 编辑
摘要:[ACTF2020 新生赛]BackupFile 尝试找到源代码,加上题目是备份文件,猜测备份文件里面有网站的源代码,御剑扫描一下,就扫到index.php 访问index.php.bak 下载源代码: <?php include_once "flag.php"; if(isset($_GET['k 阅读全文 »
posted @ 2020-04-06 13:34 春告鳥 阅读(3094) 评论(0) 推荐(1) 编辑
摘要:原来装的DVWA没有认认真真地做一遍,靶场环境也有点问题了,到github上面重新下载了一遍:https://github.com/ethicalhack3r/DVWA 复习常见的高危漏洞,产生,利用,防范的方法 DVWA靶场在本地的搭建不再赘述,网上有很多优秀的博客 将级别设置为Low 第一个模块 阅读全文 »
posted @ 2020-04-04 18:11 春告鳥 阅读(926) 评论(0) 推荐(1) 编辑
摘要:web扫描器网站的框架搭建逐渐进入尾声,边搭建框架的时候负责前端的小姐姐也在完善页面设计,过两天就可以进行功能点的完善了。 在扫描器中我们用到了用户登录模块,想法是初始化一个账户和密码,比如说admin : 123456这种,用户第一次登陆之后修改密码即可,需要使用扫描器的话自己在服务器上搭建即可, 阅读全文 »
posted @ 2020-04-01 16:10 春告鳥 阅读(767) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示