摘要: 题目在i春秋的ctf训练营 既然是上传,那就直接抓包 二话不说上来先给个00截断传个一句话助助兴 直接就成功了.... 赶紧操起菜刀去连接 进去之后发现ctf.sql是个空文件,那么flag应该在数据库中 查看config.php可以直接看到数据库账号密码 直接用菜刀连接,就能拿到flag了(一开始 阅读全文
posted @ 2018-04-09 13:52 Ragd0ll 阅读(1288) 评论(0) 推荐(0) 编辑
摘要: 看题目应该就是注入没跑了 先拿正常输入试试,输了admin,admin,结果返回password error!,说明还真的存在admin账户 拿常规注入语句试探一下admin' and 1=1%23,发生了报错 红框这里就给了我们提示,记得之前遇上过一个sprintf格式化字符串所引起的漏洞 具体原 阅读全文
posted @ 2018-04-08 23:22 Ragd0ll 阅读(436) 评论(0) 推荐(0) 编辑
摘要: 题目在i春秋ctf训练营中能找到,这题直接拿大佬的wp来充数 百度找到onethinnk的一个漏洞。 参考:http://www.hackdig.com/06/hack-36510.htm 就是注册个账号为: %250a%24a%3d%24_GET%5ba%5d%3b%2f%2f%250aecho+ 阅读全文
posted @ 2018-04-07 21:02 Ragd0ll 阅读(955) 评论(0) 推荐(0) 编辑
摘要: 象棋 题目可以在i春秋的ctf训练营里找到 打开题目链接还真的给了一个象棋游戏,我一高兴还玩了两把...... 进入正题,题目中并没有给出提示信息,审查元素看看,发现了一个好东西 看到这个正则表达式就知道接下来要写代码爆破文件名了,正好昨天刚学了多线程,今天正好拿来练习 这里必须提一下,一开始没有在 阅读全文
posted @ 2018-04-07 19:34 Ragd0ll 阅读(1058) 评论(0) 推荐(0) 编辑
摘要: 昨天在做题的时候遇上了需要多线程来跑的程序,所以今天打算好好地去学习一下多进程 具体的理论解释在百度上比比皆是,所以这边我也不再复制粘贴 这里先直接上个程序来解释单线程与多线程 运行这段代码可以看到结果是一行一行进行执行的,接着看一下多线程的: 可以看到五行结果是同时执行完成的,这就是所谓的多线程 阅读全文
posted @ 2018-04-06 17:13 Ragd0ll 阅读(241) 评论(0) 推荐(0) 编辑
摘要: 今天偶尔发现了一个有趣的python库--itchat,可以实现微信的自动回复、防撤回,结合图灵机器人还能实现聊天机器人的作用 简单介绍一下配置与工具 win7旗舰版 pycharm python2.7(我在用python3版本运行时png.py会发生报错,不知道大家那怎么样) 这次用到的是pyth 阅读全文
posted @ 2018-04-04 20:20 Ragd0ll 阅读(9904) 评论(0) 推荐(0) 编辑
摘要: 页面提示我们POSTusername与password两个参数,看了看源码,里面提示了我们sql语句 先随手post几个数试试,发现页面返回有四种形式,当输入admin,admin时返回Login failed,当输入admin',admin时发生报错,当输入admin' and '1'='1,ad 阅读全文
posted @ 2018-04-02 00:13 Ragd0ll 阅读(799) 评论(0) 推荐(0) 编辑
摘要: 打开链接,看到这个页面,一脸又是sql注入的样子 翻翻源码没有任何提示 打开burp开始抓包,包头与返回头又没有任何提示,试着开始修改ID 的值,观察页面变化 当我输入id=1'时,页面返回“you are not in.......”,当输入id=1'and时,页面返回Sql injection 阅读全文
posted @ 2018-04-01 01:39 Ragd0ll 阅读(2737) 评论(1) 推荐(0) 编辑
摘要: who are you? 翻翻源码,抓抓包,乱试一通都没有什么结果 题目中提示有ip,立马应该联想到X-Forwarded-For 虽然知道是这个方面的题,但完全不知道从何入手,悄咪咪去翻一下wp 才知道原来X-Forwarded-For后面的的参数是先入数据库再取出来,并不是直接显示的 所以这里的 阅读全文
posted @ 2018-03-30 00:50 Ragd0ll 阅读(824) 评论(0) 推荐(0) 编辑
摘要: 拐弯抹角 先贴代码 上面的代码就是一系列思路讲解,可以好好地看一下 又来学习新姿势了:这题的关键在于伪静态,比如url中含有xxxx.php/xx/x,那么.php后的xx就会被当成参数名,x会被当成参数 所以这里的payload可以这么构造:http://ctf5.shiyanbar.com/in 阅读全文
posted @ 2018-03-28 20:58 Ragd0ll 阅读(828) 评论(0) 推荐(0) 编辑