该文被密码保护。 阅读全文
posted @ 2023-05-14 13:39 N_schema 阅读(25) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2023-03-10 09:33 N_schema 阅读(15) 评论(1) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2023-03-05 17:18 N_schema 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 题目名称:Funhash 首先拿到代码我们先分析,大体的意思我们需要绕过三个level,然后var_dump出$row内容 level 1 通过get给hash1的值,判断hash1的值要等于md4加密hash1后的值,于是利用php弱类型的特性,我们传入一个0e开头的值,加密后也是0e开头,就会被 阅读全文
posted @ 2020-08-28 14:49 N_schema 阅读(496) 评论(0) 推荐(0) 编辑
摘要: 题目名称:主动 代码审计题,if里面的正则如果在ip参数里出现flag就会显示"no flag",还有一个system函数会将ip的值去执行ping命令 所以我们利用system函数去在ping后面拼接命令 http://39.96.23.228:10002/?ip=127.0.0.1||ls 发现 阅读全文
posted @ 2020-08-28 14:45 N_schema 阅读(195) 评论(0) 推荐(0) 编辑
摘要: 题目名称:upload 首先我们拿到一个流量包,里面数据不是很多,直接导出http对象得到一个php文件和一个.file的文件,.file文件用txt打开文件代码有个注释提示 //Steghide是一个可以将文件隐藏到图片或音频中的工具 然后我们把那个php里的图片先分离出来,这里我使用foremo 阅读全文
posted @ 2020-08-28 14:42 N_schema 阅读(219) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://pan.baidu.com/s/18TASKSNA9HVqCfUV5wJ7NA 提取码:n3wf 任务一 获取admin用户密码是多少 ? Volatility -f 文件名 --profile=Win7SP1x64 lsadump 任务(二) 获ip和主机名是什么? Vo 阅读全文
posted @ 2020-08-28 14:37 N_schema 阅读(1437) 评论(1) 推荐(1) 编辑
摘要: 题目链接:https://pan.baidu.com/s/1G6124MzqiJg9xeJHW-h7Pw 提取码:29tb 任务(一) 服务器使用的cms是?版本是? 首先过滤http 看到wp-login 所以这个是一个wordpress站点 查看登陆页面的响应包 任务(二) mysql root 阅读全文
posted @ 2020-08-28 14:27 N_schema 阅读(505) 评论(0) 推荐(0) 编辑
摘要: 1.主机发现 定位主机:192.168.0.124,然后我们ping,发现可以ping通 2.端口扫描 nmap -v -T4 -A -p- 192.168.0.124 我们发现了一些目标主机的基本信息 22和80端口开放,我们先从80端口web服务入手 3.目录扫描 打开网站发现是一个登录表单,弱 阅读全文
posted @ 2020-07-27 11:22 N_schema 阅读(551) 评论(0) 推荐(0) 编辑
摘要: 1.追踪http,我发现了一个1.php的一句话木马,然后就没有发现什么别的线索 2.我们缩小范围看看POST请求 过滤语法:http.request.method=="POST" 然后我们看到有一个example1.php文件 3.我们追踪tcp流,发现Unicode 4.解码那段Unicode 阅读全文
posted @ 2020-07-26 19:37 N_schema 阅读(289) 评论(0) 推荐(0) 编辑