摘要: 也是经过一通扫描和测试,没发现其他有用信息,感觉这是个sql注入。其实对于二阶sql注入我以前没实践过,也没看过资料,只是知道这个名字,但不知道为何看到这道题就让我回想起了这个名词,所以查了一下二阶sql注入的资料:二阶sql注入。简单来说,就是第一次构造的恶意数据直接储存到了数据库中,但在其他地方 阅读全文
posted @ 2018-11-01 00:40 淚笑 阅读(385) 评论(0) 推荐(0) 编辑
摘要: 这道题其实是考jsp和java的,我没学过jsp,java倒是有一点了解,但是刚拿到题的时候还是看不懂java代码里的内容,所以去简单学习了下jsp(jsp教程),按照教程里的步骤搭建了eclipse 环境并打开这道题提供的项目源码在本地进行调试,然后又去百度了源码中的各个java函数,大致理解了整 阅读全文
posted @ 2018-11-01 00:40 淚笑 阅读(419) 评论(5) 推荐(0) 编辑
摘要: 带外通道 有时候注入发现并没有回显,也不能利用时间盲注,那么就可以利用带外通道,也就是利用其他协议或者渠道,如http请求、DNS解析、SMB服务等将数据带出。 payload 其中的load_file的地址为一个远程文件,mysql在load_file()一个远程文件时会发送dns请求包去解析,所 阅读全文
posted @ 2018-10-30 13:27 淚笑 阅读(2634) 评论(0) 推荐(0) 编辑
摘要: zip伪加密 zip文件是由3部分组成,详见文末 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 在压缩源文件数据区有个2字节的 全局方式位标记 ,在压缩源文件目录区也有个2字节的 全局方式位标记 ,都用以标记是否加密,如下图: 若是没有加密的zip,两处标记都是00 00 加密的zip 阅读全文
posted @ 2018-10-26 19:50 淚笑 阅读(57655) 评论(0) 推荐(2) 编辑
摘要: 这是很久前写的脚本了,在浏览器打开QQ空间,并在控制台输入代码就可 时间间隔最好开大点,不然容易被暂时冻结账号 阅读全文
posted @ 2018-10-22 11:27 淚笑 阅读(3933) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://ctf.bugku.com/files/5e480ecb178711e82bc847a208e15b32/misc80.zip 就一张二维码图片,用一些在线工具识别是乱码,用QQ识别出来是 用16进制编辑器打开发现末尾有段很突兀的数据,不属于bmp位图的内容,想必flag就在 阅读全文
posted @ 2018-10-21 17:04 淚笑 阅读(5271) 评论(0) 推荐(1) 编辑
摘要: 题目地址:http://ctf.bugku.com/files/77decd384a172b9a2294e6c6acfd48cc/wifi.cap 下载是个.cap的文件,破解过wifi的童鞋肯定知道这是wifi握手包,即采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包,通过握手包便可 阅读全文
posted @ 2018-10-21 14:57 淚笑 阅读(19990) 评论(0) 推荐(0) 编辑
摘要: 这篇文章转自:http://blog.csdn.net/huang9012/article/details/38492937 协程介绍 在Unity中,协程(Coroutines)的形式是我最喜欢的功能之一,几乎在所有的项目中,我都会使用它来控制运动,序列,以及对象的行为。在这个教程中,我将会说明协 阅读全文
posted @ 2018-10-20 18:57 淚笑 阅读(318) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://45.76.173.177:23334/ create_function的匿名函数也是有名字的,名字是\x00lambda_%d,其中%d代表他是当前进程中的第几个匿名函数,所以直接拿burp爆破即可 阅读全文
posted @ 2018-10-19 20:53 淚笑 阅读(1520) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://ctf.bugku.com/files/5986768ca8b96cead45aec16a88431b5/conf.bin 下载之后发现是个后缀名为bin的二进制文件,其实这个是路由器中的配置文件,其中包含着一些设置,用户账号,密码等信息,可以用RouterPassView打 阅读全文
posted @ 2018-10-15 18:38 淚笑 阅读(1550) 评论(0) 推荐(0) 编辑