会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
fishjumpriver
上一页
1
2
3
4
5
6
7
8
···
11
下一页
[CISCN 2019 初赛]Love Math
摘要: [CISCN 2019 初赛]Love Math <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $conte
阅读全文
posted @ 2024-04-16 15:20 跳河离去的鱼
阅读(52)
评论(0)
推荐(0)
编辑
[极客大挑战 2019]FinalSQL
摘要: [极客大挑战 2019]FinalSQL 提示很明显,需要SQL盲注 这道题的注入点不是登录框,而是上面的数字按钮 但是很多符号被过滤了,在id的位置输入^的时候可以触发Error 用脚本跑出 import requests import time url = 'http://c1fea2ea-aa
阅读全文
posted @ 2024-04-15 10:55 跳河离去的鱼
阅读(128)
评论(0)
推荐(0)
编辑
[SWPU2019]Web1
摘要: [SWPU2019]Web1 打开网页是一个登录页面 源代码中没有发现什么有用的信息,注册个账号进行尝试 发现admin已经被使用了,换了个用户名注册成功 点击“申请发布广告”,需要填写广告名和内容 使用1'测试 广告详情里发现报错 说明此处存在SQL注入点 进行测试时发现空格、or、#、--+、a
阅读全文
posted @ 2024-04-13 16:51 跳河离去的鱼
阅读(290)
评论(0)
推荐(0)
编辑
[CISCN2019 华东南赛区]Web11
摘要: [CISCN2019 华东南赛区]Web11 网页右上角有个Current IP,并且有提到XFF,因此使用BP抓包尝试修改XFF IP可以修改了。接着在页面底部发现一行字:Build With Smarty ! 猜测可能是SSTI 确实是smarty 得到版本号为3.1.30 常用利用方式如下:
阅读全文
posted @ 2024-04-12 09:28 跳河离去的鱼
阅读(48)
评论(0)
推荐(0)
编辑
HTB-Vaccine
摘要: HTB-Vaccine 1.TASK1 问题:除了SSH和HTTP,这个盒子上还托管了什么服务? 一、端口扫描 nmap -sV -sC 10.129.172.3 可以发现目标主机开发了ftp、ssh和http三个端口,其中ftp支持匿名模式登录,并且存在一个backup.zip文件 同时在网页中访
阅读全文
posted @ 2024-04-11 15:57 跳河离去的鱼
阅读(47)
评论(0)
推荐(0)
编辑
[网鼎杯 2020 朱雀组]Nmap
摘要: [网鼎杯 2020 朱雀组]Nmap 类似Nmap的功能,一个输入命令行,提示输入ip地址,尝试输入正常内容:127.0.0.1 nmap 命令将扫描结果保存在文件里面: 例如:将nmap 127.0.0.1的结果保存在test.txt里面 nmap 127.0.0.1 -oN test.txt n
阅读全文
posted @ 2024-04-10 09:43 跳河离去的鱼
阅读(144)
评论(0)
推荐(0)
编辑
HTB-Oopsie
摘要: HTB-Oopsie 1.TASK1 问题:使用什么样的工具可以拦截网络流量? 答案:proxy 2.TASK2 问题:返回登录页面的Web服务器上的目录路径是什么? nmap扫描发现开启了22和80端口 nmap -sC -sV 10.129.115.190 F12中发现登录路径 答案:/cdn-
阅读全文
posted @ 2024-04-08 16:45 跳河离去的鱼
阅读(36)
评论(0)
推荐(0)
编辑
[ASIS 2019]Unicorn shop
摘要: [ASIS 2019]Unicorn shop 打开环境是一个购买独角兽的页面 按照表格里的内容输入前三个独角兽的ID和价格,都会操作失败 只有输入第4个的时候,提示只能输入一个字符 这里利用的漏洞是unicode安全问题,是关于Unionde等价性的漏洞 这里由于只能输入一个字符,所以这里利用了u
阅读全文
posted @ 2024-04-08 08:54 跳河离去的鱼
阅读(78)
评论(0)
推荐(0)
编辑
[WUSTCTF2020]spaceclub
摘要: [WUSTCTF2020]spaceclub 附件是一个txt文件,打开发现是空白的 ctrl+a全选下发现还是有内容的 通过脚本进行替换,长的替换为1,短的替换为0 import binascii f = open("attachment.txt","r") content = f.readlin
阅读全文
posted @ 2024-04-07 15:31 跳河离去的鱼
阅读(29)
评论(0)
推荐(0)
编辑
[UTCTF2020]zero
摘要: [UTCTF2020]zero 附件是一个txt文件,打开来看文字好像有重影 放入kali中发现是零宽字符隐写 网站在线解码下得到flag utflag{whyNOT@sc11_4927aajbqk14}
阅读全文
posted @ 2024-04-07 15:08 跳河离去的鱼
阅读(23)
评论(0)
推荐(0)
编辑
上一页
1
2
3
4
5
6
7
8
···
11
下一页
导航
博客园
首页
联系
订阅
管理
公告