上一页 1 2 3 4 5 6 7 8 9 ··· 11 下一页

[WesternCTF2018]shrine

摘要: [WesternCTF2018]shrine 代码整理后得到 import flask <!-- more --> import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route 阅读全文
posted @ 2024-04-07 14:41 跳河离去的鱼 阅读(92) 评论(0) 推荐(0) 编辑

HTB-Archetype

摘要: HTB-Archetype 1.TASK1 问题: 哪个TCP端口托管着数据库服务器? 识别运行数据库服务的端口,通常通过端口扫描(如使用nmap)来完成。 nmap -sV 10.129.57.230 答案:1433 2.TASK2 问题: 通过SMB共享的非管理员共享的名称是什么? smbcli 阅读全文
posted @ 2024-04-07 12:05 跳河离去的鱼 阅读(38) 评论(0) 推荐(0) 编辑

[强网杯 2019]高明的黑客

摘要: [强网杯 2019]高明的黑客 按照提示下载了www.tar.gz这个文件,解压后发现有三千多个php文件 打开其中一个进行代码审计。 认真看这些文件都是 getshell 文件。能把传入的变量执行系统命令。 不过不可能都是有用的,随便打开几个会发现,传入的变量都变为空了,所以基本上无效。 编写 p 阅读全文
posted @ 2024-04-06 23:51 跳河离去的鱼 阅读(91) 评论(0) 推荐(0) 编辑

HTB-Three

摘要: HTB-Three 1.TASK1 输入命令: nmap -sS -sV 10.129.247.144 -sC 使用默认脚本扫描 -sV 探测服务/版本信息 答案:2 2.TASK2 问题:网站“联系人”部分提供的电子邮件地址的域是什么? 答案:thetoppers.htb 3.TASK3 问题:在 阅读全文
posted @ 2024-04-05 13:31 跳河离去的鱼 阅读(43) 评论(0) 推荐(0) 编辑

HTB-Responder

摘要: HTB-Responder 1.TASK1 问题:使用 IP 地址访问 Web 服务时,我们要重定向到的域是什么? 答案:unika.htb 2.TASK2 由于网站无法打开,需要在/etc/hosts里把域名加入 注意这里得用root帐号修改,否则无法修改 修改完成后可正常打开 用Wappalyz 阅读全文
posted @ 2024-04-03 16:48 跳河离去的鱼 阅读(58) 评论(0) 推荐(0) 编辑

HTB-Crocodile(FTP)

摘要: HTB-Crocodile(FTP) 1.TASK1 问题:哪个nmap扫描参数表示在扫描过程中使用默认脚本? 使用以下命令,查看帮助信息即可得到答案: nmap -h 由图可知,答案为:-sC 2.TASK2 问题:在端口21上运行的服务版本是什么? 使用命令: nmap -Pn -A -p 21 阅读全文
posted @ 2024-04-02 18:35 跳河离去的鱼 阅读(13) 评论(0) 推荐(0) 编辑

[MRCTF2020]PYWebsite

摘要: [MRCTF2020]PYWebsite 查看源代码发现验证成功后跳转flag页面 <script> function enc(code){ hash = hex_md5(code); return hash; } function validate(){ var code = document.g 阅读全文
posted @ 2024-04-02 10:19 跳河离去的鱼 阅读(76) 评论(0) 推荐(0) 编辑

HTB-Sequel(SQL)

摘要: HTB-Sequel(SQL) 1.TASK1 问题:在我们的扫描里,哪个端口运行着我们找到的mysql? nmap -Pn -T4 -sV 10.129.119.235 答案:3306 2.TASK2 问题:目标正在运行哪个社区开发的 MySQL 版本? nmap -Pn -A -p3306 10 阅读全文
posted @ 2024-04-01 10:56 跳河离去的鱼 阅读(8) 评论(0) 推荐(0) 编辑

Appointment(SQL注入)

摘要: Appointment(SQL注入) 1.TASK1 问题:SQL的全称是? SQL是结构化查询语言的缩写。 答案:Structured Query Language 2.TASK2 问题:最常见的一种SQL漏洞类型是什么? 最常见的一种SQL漏洞类型为SQL注入漏洞 答案:SQL injectio 阅读全文
posted @ 2024-03-27 17:34 跳河离去的鱼 阅读(6) 评论(0) 推荐(0) 编辑

[安洵杯 2019]easy_web

摘要: [安洵杯 2019]easy_web 打开页面如图所示,在地址栏发现有img参数和空的cmd参数 对img参数进行解码,经过两次base64解码和Hex解码得到555.png 试着读取index.php的源码,也用同样的方式进行编码得到TmprMlpUWTBOalUzT0RKbE56QTJPRGN3 阅读全文
posted @ 2024-03-26 14:49 跳河离去的鱼 阅读(47) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 11 下一页