摘要:
源代码: #include <stdio.h> #include <stdlib.h> #include <string.h> #include <sys/socket.h> #include <arpa/inet.h> int main(int argc, char* argv[], char* 阅读全文
摘要:
1、获取远程服务器的文件 scp root@host_ip:/root/tmp.log /home/tmp.log 远程vps不是22端口的要指定端口 scp -P 29771 root@host_ip:/root/tmp.log /home/tmp.log 2 、发送本地文件到远程服务器上 本地执 阅读全文
摘要:
这场比赛,可以说很可惜。但是还好,在比赛结束回学校途中,认识了几位大佬,那这场比赛还是值得的,就当是经验积累吧。 开始正文; 企业赛,也就是web题,但是和线上的不一样,这里打的都是cve漏洞,更刺激,更真实,也是最老老实实的,不玩套路,会就是会,不会就学习 这场比赛允许上网,那么这就是考经验了。 阅读全文
摘要:
最近在复现LCTF2017的一道题目,里面有一个padding oracle攻击,也算是CBC翻转攻击,这个攻击主要针对CBC加密模式的 网上有关这个攻击的博客文章很多,但是其中有一些细节可能是个人的理解不同,或者作者省略了,我这里将我在学习这个攻击中遇到的问题,记录一下 之前有写过关于CBC翻转攻 阅读全文
摘要:
题目链接 http://ctf5.shiyanbar.com/web/jiandan/index.php 有源码在test.php页面 分析代码过程 如果post id,将id转字符串,然后进入sqliCheck函数, 如果函数返回true,就停了, 否则,将id转成array 然后到login函数 阅读全文
摘要:
"链接" 题目界面 看题目的提示,盲注,就是这个是没有回显的,那就是说,注入点就在这两个参数之间,测试一下有什么过滤的,最后发现过滤了 = ,and like union where exists 空格 等等 那最后我们能利用的就很少了,但是要记住出题人永远都会故意留一些函数可以执行的 看到这些登陆 阅读全文
摘要:
题目链接:http://47.52.137.90:20000 这道题目和前面的那道题目大致一样,只不过是过滤的函数不一样 检查过滤函数的方式就不写了,直接来解题 检查函数发现过滤了ord ascii like = 1~9 过滤了ord和ascii就用conv来代替,那些数字就用加法来处理,这里的题目 阅读全文
摘要:
这次的ctf比赛用到这个函数,这里记录一下 题目禁了ascii , ord 那就使用conv 这个函数是用来将字符转换进制的,例如将a转成ASCII码(换个说法就是将16进制的a换成10进制) 那就直接用conv(hex('a'),16,10) 清晰明了,第一个参数是要转换的字符,第二个就是要转换的 阅读全文
摘要:
这次比赛我没有参加,这是结束之后才做的题目 题目链接http://47.97.168.223:23333 根据题目信息,我们要update那个points值,那就是有很大可能这道题目是一个sql注入的题目,首先要找到那个points值,随意点一下其他几项 Points值在这里 这里有部分代码 这个不 阅读全文
摘要:
先介绍一下这个软件 这个软件是一个可以生成一个钓鱼WiFi的软件,可以伪装成一个正常的WiFi,但是是没有密码的,但是其他信息都是一样的,一旦开启这个攻击,正常的那个AP就无法正常连接,只能连到这个伪造出来的WiFi,然后会自动弹出一个登陆框,提示WiFi有问题,要求输入WiFi的密码,然后输入的W 阅读全文