02 2020 档案

摘要:服务器安装好teamserver服务后,进行连接,此时出现了连接超时的情况 检查方法: 一、检查端口是否正常开启 netstat -an | grep <设置的端口号>centos7可以用ss代替netstat 二、检查安全组是否正确配置 这里我使用的是阿里云的服务器 三、检查防火墙是否开启端口 这 阅读全文 »
posted @ 2020-02-28 10:01 anweilx 阅读(9065) 评论(0) 推荐(0) 编辑
摘要:C语言变量 任何一种编程语言都离不开变量,特别是数据处理型程序,变量的使用非常频繁,没有变量参与程序甚至无法编制,即使编制运行后的意义也不大。变量之所以重要,是因为变量是编程语言中数据的符号标识和载体。C语言是一种应用广泛的善于实现控制的语言,变量在C语言中的应用更是灵活多变。那么变量究竟是什么呢? 阅读全文 »
posted @ 2020-02-27 14:52 anweilx 阅读(654) 评论(0) 推荐(0) 编辑
摘要:常用的转义字符及其含义 转义字符 意义 ASCII码值(十进制) \a 响铃(BEL) 007 \b 退格(BS),将当前位置移到前一列 008 \f 换页(FF),将当前位置移到下页开头 012 \n 换行(LF),将当前位置移到下一行开头 010 \r 回车(CR),将当前位置移到本行开头 01 阅读全文 »
posted @ 2020-02-27 13:32 anweilx 阅读(2324) 评论(0) 推荐(0) 编辑
摘要:C语言学习 Hello World! #include <stdio.h> int main() { printf("Hello World!\n"); return 0; } Linux平台下编译方式 gcc <源文件> -o <目标文件> 运行方式 ./目标文件 阅读全文 »
posted @ 2020-02-27 13:01 anweilx 阅读(185) 评论(0) 推荐(0) 编辑
摘要:打开靶机 发现是SQL注入,盲注 过滤了空格符,可以用/**/绕过,抓包 直接上脚本 import requestss=requests.session()url='https://46a0f98e-cdc3-413d-b67c-b2dbaeb5c4ec.chall.ctf.show/index.p 阅读全文 »
posted @ 2020-02-26 13:35 anweilx 阅读(2150) 评论(2) 推荐(2) 编辑
摘要:打开靶机 发现登录窗,首先想到SQL注入 抓包,进行SQL注入测试 测试发现空格符被过滤了 使用/**/代替空格符进行绕过,绕过后登录成功 检测回显位 开始查询数据库名 开始查询数据库内数据表名称 查询表内字段名 查询字段信息 成功拿到flag 阅读全文 »
posted @ 2020-02-26 11:16 anweilx 阅读(1914) 评论(0) 推荐(0) 编辑
摘要:打开靶机,代码审计 附上代码 <?php error_reporting(0); ?> <html lang="zh-CN"> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <meta nam 阅读全文 »
posted @ 2020-02-26 10:59 anweilx 阅读(1800) 评论(0) 推荐(1) 编辑
摘要:打开靶机 发现与web3很相似,测试文件包含未成功 此题有两种解决方法 一、日志注入 查看日志的默认目录,得到了日志文件 ?url=/var/log/nginx/access.log 进行日志注入 <?php @eval($_POST['a']);?> 这里需要把一句话木马加在参数里面 用蚁剑进行连 阅读全文 »
posted @ 2020-02-25 12:31 anweilx 阅读(3961) 评论(0) 推荐(3) 编辑
摘要:打开靶机 提示是文件包含漏洞 测试成功 https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=../../../../../../../../../../etc/passwd 此题考的是PHP伪协议+文件包含,实现任意命令执 阅读全文 »
posted @ 2020-02-25 10:59 anweilx 阅读(4185) 评论(0) 推荐(1) 编辑
摘要:打开靶机,根据提示是SQL注入 打开后看到登录窗口 方法一、手工注入 抓取数据包 开始SQL注入测试 利用万能密码,登录成功 查看回显位置 查询数据库 查询数据库内数据表 如果想整齐一点显示可以添加group_concat() 查询字段 查询字段内容 成功拿到flag 方法二、sqlmap注入 把之 阅读全文 »
posted @ 2020-02-25 10:33 anweilx 阅读(4098) 评论(0) 推荐(2) 编辑
摘要:打开靶机,发现只有一句话 查看源码 发现一段字符串,猜是base64加密 拿到flag 阅读全文 »
posted @ 2020-02-24 18:21 anweilx 阅读(1545) 评论(0) 推荐(0) 编辑
摘要:打开靶机 打开后看到登录界面 利用万能密码,以admin身份登录 登录成功后看到如下界面 在Blank Page界面内发现注入点,抓包 保存在sqlmap目录下test.txt文件夹,使用sqlmap查看数据库信息 查看数据表信息 查看表内字段 发现flag,查看其中信息 成功拿到flag 阅读全文 »
posted @ 2020-02-24 18:12 anweilx 阅读(248) 评论(0) 推荐(0) 编辑
摘要:打开靶机,看到如下界面 于是打开www.tar.gz 下载后发现是一个放有大量php文件的文件夹 看了大佬的wp后明白了是fuzzing 附上大佬的脚本 import os import re import requests filenames = os.listdir('D:/phpStudy/P 阅读全文 »
posted @ 2020-02-24 17:24 anweilx 阅读(817) 评论(0) 推荐(0) 编辑
摘要:启动靶机,查看网页源码,发现关键字 $("#content").val() 是什么意思: 获取id为content的HTML标签元素的值,是JQuery, ("#content")相当于document.getElementById("content"); ("#content").val()相当于 阅读全文 »
posted @ 2020-02-24 16:46 anweilx 阅读(752) 评论(0) 推荐(1) 编辑
摘要:打开环境,发现依旧是sql注入 GitHub上有源码(https://github.com/team-su/SUCTF-2019/tree/master/Web/easy_sql) index.php源码 <?php session_start(); include_once "config.php 阅读全文 »
posted @ 2020-02-23 19:02 anweilx 阅读(1964) 评论(1) 推荐(0) 编辑
摘要:打开环境 根据提示应该是sql注入 查看数据库名,和数据表 1';show databases;# 1';show tables;# 查看表内字段(1';desc `1919810931114514`;#) 发现关键字flag,进行查询 经过注入发现存在过滤 在注入过程中发现如下代码 于是利用set 阅读全文 »
posted @ 2020-02-23 18:36 anweilx 阅读(460) 评论(0) 推荐(0) 编辑
摘要:启动靶机 查看源码发现source.php 代码审计,发现hint.php文件 查看hint.php文件(http://7ab330c8-616e-4fc3-9caa-99d9dd66e191.node3.buuoj.cn/?file=hint.php) 通过大佬的wp发现查看文件方法 成功拿到fl 阅读全文 »
posted @ 2020-02-23 18:06 anweilx 阅读(1269) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示