摘要:
一个用来熟悉linux命令的游戏: Level0 告诉我们使用ssh连接网址,用户名和密码皆为bandit0。使用Xshell或者linux连接都可以 我使用的是Xshell5: Level0->Level1 当前目录下面有一个readme文件,查看 拿到下一道题的密码 Level1->Level2 阅读全文
摘要:
1.使用文件包含漏洞和文件上传漏洞,来连接shell 文件包含漏洞详细的漏洞介绍:https://blog.csdn.net/Vansnc/article/details/82528395 文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码 阅读全文
摘要:
第4章-7 统计学生平均成绩与及格人数 a=eval(input()) b=list(map(int,input().split())) sum=sum(b) c=[i for i in b if i>=60] count=len(c) print('average = %.1f'%(sum/a)) 阅读全文
摘要:
接下来应该做到 第4章-6 输出前 n 个Fibonacci数 了 def fib(n): a,b = 0,1 for i in range(n+1): a,b = b,a+b return a n=int(input()) if(n>0): for i in range(0,n): print(' 阅读全文
摘要:
web7: 首先看见这道题,猜测flag在某页id上面,或者id是可以注入的。 先就是id爆破,用burpsuite抓了包,做了个0~9999的字典爆破id,发现自己猜测错了 那么就还是sql注入题了。 url里的id存在注入点,放sqlmap里面直接试。发现存在过滤,鉴于之前出题人的另一道题也是s 阅读全文
摘要:
如图,看到这道题的时候发觉之前做过一个类似的手工注入: 不过这次手注会失败,后台过滤了sql语句里的一些东西,但我们并不知道过滤了什么 到这里我就基本上没辙了,不过查询了资料以后发现sqlmap可以对登录页面进行注入(一直以为sqlmap只能对url里的对象进行注入) 参考资料:https://x. 阅读全文
摘要:
PHP在处理哈希字符串时, 会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。 " "和"!=="即strict比较符,只有在类型相同时才相等。"=="和"!= 阅读全文
摘要:
从 第4章-3 猴子吃桃问题 继续 1. a=eval(input()) def count(n): b=1 for i in range(n-1): b=(b+1)*2 return b print(count(a)) 2. 这道题让我们验证哥德巴赫猜想 没什么思路,参考了别人的代码: 思路:定义 阅读全文
摘要:
最近做ctf题目总是被虐的死去活来 关于php文件包含漏洞的题目: 参考资料:https://blog.csdn.net/qq_42181428/article/details/87090539 常见文件包含函数 php中常见的文件包含函数有以下四种: include() require() inc 阅读全文
摘要:
从 第3章-22 输出大写英文字母 开始 1. a=str(input()) b='' for i in a: if 'A'<=i<='Z' and i not in b: b=b+i if len(b)>0: print(b) else: print('Not Found') 2. a=eval( 阅读全文