会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
npfs's blog
吾将上下而求索
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
2020年4月13日
CTF bugku 论剑场 web20
摘要: 论剑场 WEB 20 最近经常做到过这种题目,写个笔记记录一下 一般这种题目,可以多刷新几次页面看看,且题目提示为动态密文 刷新页面可以发现每次动态密文都不同 题目说提交对应密文,python脚本走起 脚本多跑几遍,就可以得到flag 后来看了大佬的WP,发现动态密文的值是md5(时间戳+1)+一位
阅读全文
posted @ 2020-04-13 15:47 NPFS
阅读(452)
评论(0)
推荐(0)
2020年4月11日
Burp suite
摘要: ``` 某些页面要求你必须要通过http://www.xxxx.com进行访问? 增加一个referer字段 Referrer:http://www.xxxx.com (题目要求的url) ``` ``` 题目要求必须是某个ip地址如127.0.0.1,才允许访问。 增加一个X-Forwarded-For字段 X-Forwarded-For:127.0.0.1 ``` ``` 某些题目要求必须使用
阅读全文
posted @ 2020-04-11 17:49 NPFS
阅读(170)
评论(0)
推荐(0)
CTF 压缩包分析
摘要: 暴力破解 利用 ARCHPR 明文攻击 明文攻击指的是有一个加密的ZIP和一个未加密的压缩包中包含的文件,由于同一个ZIP压缩包里的所有文件都是使用同一个加密密钥来加密的,所以可以使用已知文件推测出密钥并解密ZIP文件的攻击方式。 解题思路: 假设题目提供了一张图片和一个压缩包,发现压缩包加密,且压
阅读全文
posted @ 2020-04-11 17:41 NPFS
阅读(2984)
评论(0)
推荐(0)
2020年4月10日
PHP代码审计
摘要: Extract()函数引起的变量覆盖漏洞 该函数使用数组键名作为变量名,使用数组键值作为变量值。但是当变量中有同名的元素时,该函数默认将原有的值给覆盖掉。这就造成了变量覆盖漏洞。 例: 实战题 题目使用了 extract($_GET) 接收了GET请求中的数据,并将键名和键值转换为变量名和变量的值,
阅读全文
posted @ 2020-04-10 14:57 NPFS
阅读(297)
评论(0)
推荐(0)
SQL注入
摘要: 异或注入(可用于判断过滤) 异或是一种逻辑运算,运算法则简言之就是:两个条件相同(同真或同假)即为假(0),两个条件不同即为真(1),null与任何条件做异或运算都为null,如果从数学的角度理解就是,空集与任何集合的交集都为空。mysql里异或运算符为^ 或者 xor。 两个同为真(假)的条件做异
阅读全文
posted @ 2020-04-10 10:56 NPFS
阅读(239)
评论(0)
推荐(0)
2020年4月9日
常考文件包含漏洞
摘要: 文件包含漏洞 文件包含简介 程序开发人员在写程序的过程中,不喜欢把同样的代码写上好几次,因此通常会把需要重复使用的的代码写到单个的文件里,当需要使用的时候就直接调用这个文件,不需要去重新编写,这种调用的过程就被称为包含。我们需要调用某个文件的时候,就会通过PHP的函数引用文件,如果这个时候传入的文件
阅读全文
posted @ 2020-04-09 15:00 NPFS
阅读(341)
评论(0)
推荐(0)
2020年4月8日
PHP黑魔法
摘要: 转载自 PHP函数黑魔法小总结/ 弱比较 若字符串以数字开头,则取开头数字作为转换结果,若无则输出0 md5(),sha1() md5()是不能处理数组的,md5(数组)会返回null,两个null相等绕过 sha1()也是同理 转换 php会自动进行转换,比如16进制,科学计数法等,有时也用这点绕
阅读全文
posted @ 2020-04-08 20:45 NPFS
阅读(483)
评论(0)
推荐(0)
2020年4月7日
CTF WEB笔记
摘要: 域名解析 C:\Windows\System32\drivers\etc 文件包含漏洞利用 Web安全实战系列:文件包含漏洞 正则表达式 正则表达式 代码语法|说明 :-:|:--: .| 匹配除换行符以外的任意字符 \w |匹配字母或数字 \s| 匹配任意的空白符 \d |匹配数字 \b |匹配单
阅读全文
posted @ 2020-04-07 14:58 NPFS
阅读(467)
评论(0)
推荐(0)
上一页
1
2
3
4
5
公告