摘要: 文件上传漏洞只看过一丢丢视频,稍微了解了原理,便尝试着来做题了,初次做题如有错误多多指正。 题目是一个上传框 尝试传一下刚学的一句话木马 上传失败出现弹窗 f12或burp抓包可以看到题目的js 原理是利用js得到上传文件的后缀名称,如果是Png或者jpg才允许上传。 方法一 利用burp截断,把. 阅读全文
posted @ 2020-11-27 16:25 2hangG3 阅读(419) 评论(0) 推荐(0) 编辑
摘要: CSGO(KZ模式)服务器搭建教程(windows系统)包含申请全球服务器操作方法 转自:https://zhuanlan.zhihu.com/p/165458295 第一步:首先要先下载steamcmd 下载链接:https://pan.baidu.com/s/10DIjazj_5mOzViGQY 阅读全文
posted @ 2020-11-21 00:43 2hangG3 阅读(598) 评论(0) 推荐(0) 编辑
摘要: 一道CTF题: 点击tips: 查看元素,也并没有有用的信息,联想到题目,include 想起了文件包含漏洞。 构造payload ?file=/../../../../../../flag.php 没有返回东西。看完wq学到了一个新姿势: php伪代码 https://segmentfault.c 阅读全文
posted @ 2020-11-19 23:26 2hangG3 阅读(6279) 评论(0) 推荐(0) 编辑
摘要: Hack World 题目直接告诉你flag在flag表中的flag列 只有一个提交框,正常方法无法注入,已经过滤大部分的sql语句。 接触python脚本: 提交框中 输入 1 将返回Hello, glzjin wants a girlfriend. 输入 2 将返回Do you want to 阅读全文
posted @ 2020-11-19 17:10 2hangG3 阅读(296) 评论(0) 推荐(0) 编辑
摘要: 一、extractvalue函数 ExtractValue(xml_frag, xpath_expr) ExtractValue()接受两个字符串参数,一个XML标记片段 xml_frag和一个XPath表达式 xpath_expr(也称为 定位器); 它返回CDATA第一个文本节点的text(), 阅读全文
posted @ 2020-11-19 15:30 2hangG3 阅读(973) 评论(0) 推荐(0) 编辑
摘要: Web源码泄露的漏洞: git源码泄露 svn源码泄露 hg源码泄漏 CVS泄露 Bazaar/bzr泄露 网站备份压缩文件 WEB-INF/web.xml 泄露 DS_Store 文件泄露 SWP 文件泄露 GitHub源码泄漏 1、git 源码泄露 Git是一个开源的分布式版本控制系统,在执行g 阅读全文
posted @ 2020-11-18 14:19 2hangG3 阅读(389) 评论(0) 推荐(0) 编辑
摘要: 一个压缩包里面有一张图片。 最开始看到题目,我以为是要放大图片,于是拖到ps放大看像素点,没有收获。 后来发现图片貌似被切了一半。将图片拖进010查看。 截图中第一个标记点为宽,第二个标记点为高,将第二个标记点01 00改为02 00。最后得到flag。 —————————————————————— 阅读全文
posted @ 2020-11-13 17:11 2hangG3 阅读(66) 评论(0) 推荐(0) 编辑
摘要: ?inject=' 首先尝试单引号,发现注入点。 ?inject=1' or 1=1-- ?inject=1' or 1=1# 两种常规注释都无法注释,最后%23成功。 ?inject=1' order by 3%23 order by 发现输出两列。 ?inject=1' union select 阅读全文
posted @ 2020-11-09 22:13 2hangG3 阅读(93) 评论(0) 推荐(0) 编辑
摘要: 账号填admin,密码填' 根据提示确定是经典的单引号闭合。 我先试了试1' or 1=1--+ 看样子应该是过滤了--+的注释方式。 我再试试用#注释 也出现了一样的情况 看样子#也被过滤了。 用#的url编码形式%23试试? 成功啦,且返回了一个密码,看样子为md5加密后的密码,试了一下无法破解 阅读全文
posted @ 2020-11-01 21:22 2hangG3 阅读(234) 评论(0) 推荐(0) 编辑