上一页 1 2 3 4 5 6 7 8 ··· 48 下一页
摘要: 题目分析 拿到题目,就有很多按钮可以点击 点开之后,发现会下载好多paper,这应该就是web坐着写的论文 点开here,this等等东西 会发现有更多的paper等着你下 下载下来的paper是全英文,估计是机器学习数学建模等东西,反正我也看不懂 在手足无措的时候,直接上 目录扫描工具进行扫描 目 阅读全文
posted @ 2021-09-08 19:18 Zeker62 阅读(109) 评论(0) 推荐(0) 编辑
摘要: 文件上传漏洞简介 文件上传漏洞就是利用某些代码缺陷来上传恶意木马等恶意文件到服务器进行资源获取或者控制 攻击者主要对文件上传漏洞的主要方式是: 前端JS过滤绕过 文件名过滤绕过 Content-Type恶意绕过 等等 上传漏洞类型 前端JS绕过 前端JS代码漏洞绕过的原理是:应用程序是在前端通过JS 阅读全文
posted @ 2021-09-07 08:37 Zeker62 阅读(225) 评论(0) 推荐(0) 编辑
摘要: 这题考察git源码泄露是我没想到的,根本没查robots.txt 博客写到一半,出现这种情况,也不知道怎么回事,不能返回值 题目分析 这是一个买彩票的题目 很显然,先要进行注册,然后买彩票。 彩票的规则在主页也已经明确了 我们尝试买下彩票,如图 将数据包抓下来,发现是一个JSON文件的附加值: 通过 阅读全文
posted @ 2021-09-06 16:47 Zeker62 阅读(110) 评论(0) 推荐(0) 编辑
摘要: 这应该是Reverse CTF的首站 给了一个EXE文件,一看就需要用逆向破解: 打开ida32位,进行逆向分析 搜索框内搜索:please input。。。。,寻找对应的答案 按F5进行伪代码生成 看到一个strcopy字符串,盲猜应该是一个十六进制数 所以需要放入notepad++里面生成代码 阅读全文
posted @ 2021-09-06 15:22 Zeker62 阅读(69) 评论(0) 推荐(0) 编辑
摘要: 题目剖析 这是一道PHP代码审计题目 <?php //php5.5.9 $stuff = $_POST["stuff"]; $array = ['admin', 'user']; if($stuff $array && $stuff[0] != 'admin') { $num= $_POST["nu 阅读全文
posted @ 2021-09-06 12:29 Zeker62 阅读(169) 评论(0) 推荐(0) 编辑
摘要: 什么是mfw 然而,这和本题没有半毛钱关系 信息搜集 打开页面后,有三个界面: home界面: 翻译一下就是 提示我们:使用上面的链接浏览网页 看看链接: 这个链接的样式就可能存在文件包含漏洞,留个心眼 About界面: 它告诉我们用三个东西开发,发现有git,提示我们可能存在git源码泄露,PHP 阅读全文
posted @ 2021-09-05 20:58 Zeker62 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 真不easy 提取有用信息: 打开网站,发现有三个文件 flag.txt: 告诉了我们flag的位置 welcome.txt:告诉我们这是和render渲染函数有关,即可能存在SSTI漏洞 hints.txt: 告诉了我们某个东西的加密方式 根据经验,盲猜这是个身份验证的秘钥,看见URL后面的东西像 阅读全文
posted @ 2021-09-05 19:14 Zeker62 阅读(91) 评论(0) 推荐(0) 编辑
摘要: SQL注入 判断注入类型 //判断注入类型 ?id=1' ?id=1" ?id='' ?id="" ?id=") ?id=') ?id=3-1 //判断数字型 各种函数作用 #各大函数 %20 //空格编码 %23 //#编码 %26 //& limit 1,1 //取结果第一个记录的后一条记录(即 阅读全文
posted @ 2021-09-05 17:04 Zeker62 阅读(162) 评论(0) 推荐(0) 编辑
摘要: 自己做已经找到了SQL注入漏洞了,但是后面盲注太慢了而且发现并没有什么有用的信息 找到了一个博客,写得很好,我梳理一下成为自己的东西 https://blog.csdn.net/qq_41500251/article/details/105383065 下面是它做题的思路: 先进行目录扫描 这个博主 阅读全文
posted @ 2021-09-05 13:31 Zeker62 阅读(282) 评论(0) 推荐(0) 编辑
摘要: Cookie注入防护方法 使用转义函数对$_COOKIE['']进行转义 使用MYSQLi参数化查询 Cookie欺骗攻击 设置特殊键值对 检查user-agent的一致性 HTTP头部注入防护方法 使用PHP转义函数对$_SERVER['']进行转义 MYSQLi参数化 Cookie和HTTP头部 阅读全文
posted @ 2021-09-05 09:46 Zeker62 阅读(212) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 48 下一页