会员
周边
众包
新闻
博问
闪存
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
SO-CAT
Powered by
博客园
博客园
|
首页
|
新随笔
|
联系
|
订阅
|
管理
2017年4月18日
base64隐写
摘要: 由NJCTF2017一道misc题引出的问题 先来看一下base64的概念 Base64要求把每三个8Bit的字节转换为四个6Bit的字节(38 = 46 = 24),然后把6Bit再添两位高位0,组成四个8Bit的字节,也就是说,转换后的字符串理论上将要比原来的长1/3。规则关于这个编码的规则:1
阅读全文
posted @ 2017-04-18 00:50 SO-CAT
阅读(2835)
评论(0)
推荐(0)
编辑
2017年3月29日
上传
摘要: 1客户端检验绕过(javascript检测) -开发者工具,直接修改JavaScript代码 -burp抓包更改后缀名 2.服务端验证绕过(MIME 类型检测) -burp抓包,修改content-type参数即可 3.服务器检测绕过(目录路径检测) %00截断 4.服务端检测绕过(文件扩展名检测)
阅读全文
posted @ 2017-03-29 14:54 SO-CAT
阅读(217)
评论(0)
推荐(0)
编辑
2017年3月17日
SQL花式绕过
摘要: 【1】 题目给出过滤了一切,测试得知没有过滤 "\"|and|left|right"等关键字。重要的是不管输入正确与否的SQL句子,总是返回想回的页面,尝试各种方法都是一样的结果。 感觉只能是逻辑绕过。猜测进行验证的代码应该为 目前用户名和密码没有一个知道的。无奈中,发呆好长时间 成功绕过。 use
阅读全文
posted @ 2017-03-17 21:21 SO-CAT
阅读(2108)
评论(0)
推荐(0)
编辑
mysql无逗号注入
摘要: 明天早上满课,然而我三点了还在任性的写代码,真是该剁手,剁手啊… 在一个 ctf比赛中,遇到这样一个注入题: 用户的ip可以用x-forwarded-for来伪造,然后把ip存储到数据库中去,对ip没有进行任何过滤,存在注入,但是有一个限制就是: 用‘,’逗号对ip地址进行分割,仅仅取逗号前面的第一
阅读全文
posted @ 2017-03-17 02:31 SO-CAT
阅读(333)
评论(0)
推荐(0)
编辑
2017年3月16日
PHP随机数安全
摘要: 0x00 rand()函数 rand()的随机数默认最大32767,可以用于爆破这里不再举例。 0x01 mt_rand()和mt_srand()函数 mt_srand()函数用于播种,PHP 4.2.0 起,不再需要用 srand() 或 mt_srand() 函数给随机数发生器播种,当PHP版本
阅读全文
posted @ 2017-03-16 09:59 SO-CAT
阅读(1791)
评论(0)
推荐(0)
编辑
2017年3月12日
网络安全实验室 注入关通关writeup
摘要: URL:http://hackinglab.cn 注入关 [1] 最简单的SQL注入username = admin' or ''='password随便什么都可以直接可以登录 [2] 熟悉注入环境username = admin or 1=1 password 随便什么 [3] 防注入根据响应头中
阅读全文
posted @ 2017-03-12 23:00 SO-CAT
阅读(2480)
评论(0)
推荐(0)
编辑
2017年3月9日
网络安全实验室 脚本关通关writeup
摘要: [1]key又又找不到了查看源代码。发现key的路径,点击进行了302跳转,抓包,得到key [2]快速口算要2秒内提交答案,果断上python [3]这个题目是空的null [4]怎么就是不弹出key呢?js代码,学习后补充 [5]逗比验证码第一期用burp进行抓包,发解现验证码只是验证一次,第二
阅读全文
posted @ 2017-03-09 20:06 SO-CAT
阅读(871)
评论(0)
推荐(0)
编辑
python pytesser 的安装
摘要: 安装包: 需要安装的包主要有两个: PIL 和 pytesser 。 PIL模块的安装不多说 pytesser 模块的安装: 下载后得到 “pytesser_v0.0.1.zip”,是一个压缩文件,使用方法: 1、在 “D:\For_Software\others\Python_PyDev\Pyth
阅读全文
posted @ 2017-03-09 19:34 SO-CAT
阅读(3659)
评论(0)
推荐(0)
编辑
网络信息安全攻防学习平台 上传,解密通关writeup
摘要: 上传关 [1]查看源代码,发现JS代码。提交时onclick进行过验证。ctrl+shift+i 打开开发者工具,将conclick修改为 return True,即可以上传上传php文件,拿到KEY key is IKHJL9786#$%^&[2]查看源代码,发现JS文件。发现是经过服务器端验证。
阅读全文
posted @ 2017-03-09 12:32 SO-CAT
阅读(1346)
评论(0)
推荐(0)
编辑