上一页 1 2 3 4 5 6 7 8 9 ··· 48 下一页
摘要: 用urlopen发送http get请求 import urllib.request response=urllib.request.urlopen("https://www.cnblogs.com") #用utf-8解码 print(response.read().decode('utf-8')) 阅读全文
posted @ 2021-09-04 19:06 Zeker62 阅读(71) 评论(0) 推荐(0) 编辑
摘要: 好狗好狗 百般尝试 最后的payload http://127.0.0.1/sqli/Less-27/?id=1%27and(updatexml(1,concat(0x7e,(database()),0x7e),1))and%271 阅读全文
posted @ 2021-09-04 15:48 Zeker62 阅读(47) 评论(0) 推荐(0) 编辑
摘要: and和or被过滤了 但是 | 和|| 没有被过滤 直接一波: less-26 阅读全文
posted @ 2021-09-04 15:17 Zeker62 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 账户admin'--+ 密码aaa 登录账户 修改密码: 即可用这个密码登录admin 漏洞原因主要是修改密码的时候没有进行字符转义 导致这个username在后面的查询语句就可以闭合 阅读全文
posted @ 2021-09-04 15:09 Zeker62 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 代码审计: $uname = check_input($_POST['uname']); $passwd = check_input($_POST['passwd']); 链接less-17 发现用户名和密码都有进行输入过滤 通过观察这个输出提示,它回显出来了host 我们在前面的练习已知的账号密码 阅读全文
posted @ 2021-09-04 11:19 Zeker62 阅读(90) 评论(0) 推荐(0) 编辑
摘要: 输错密码,就来这一套 进行代码审计 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmln 阅读全文
posted @ 2021-09-04 10:39 Zeker62 阅读(37) 评论(0) 推荐(0) 编辑
摘要: 使用软件: GifSplitter 2.0 分离出图像之后发现有个二维码 然后把它画好扫二维码就可以了 阅读全文
posted @ 2021-09-03 21:48 Zeker62 阅读(57) 评论(0) 推荐(0) 编辑
摘要: 给出了一个docx文件,里面是一大段的佛文 当时并不知道到有个佛文解密,所以以为这里有个隐藏文件 于是用了binwalk去扫描 还真有一个像flag的玩意: 正确的解法是: https://www.amanctf.com/tool/todousharp 使用在线工具佛文解密: 然后对其进行rot13 阅读全文
posted @ 2021-09-03 20:48 Zeker62 阅读(86) 评论(0) 推荐(0) 编辑
摘要: 工控安全分析人员在互联网上部署了工控仿真蜜罐,通过蜜罐可抓取并分析互联网上针对工业资产的扫描行为,将存在高危扫描行为的IP加入防火墙黑名单可有效减少工业企业对于互联网的攻击面。分析出日志中针对西门子私有通信协议扫描最多的IP,分析该扫描组织,Flag为该IP的域名,,flag形式为 flag{}。 阅读全文
posted @ 2021-09-03 19:47 Zeker62 阅读(234) 评论(0) 推荐(0) 编辑
摘要: 该靶场会获得一个数据包 点击追踪流=>TCP流,在里面搜索flag 会显示flag.txt文件 但是后面的日期并不是flag 在最大的报文里面,有个png图片,而且这编号很有趣,刚好在刚刚发现的flag.txt报文后面的不远处,猜想这传输的可能就是flag.txt 这种格式刚好是可以用站长工具bas 阅读全文
posted @ 2021-09-03 18:26 Zeker62 阅读(225) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 48 下一页