OIIIIIIII

01 2021 档案

摘要:上一篇:【自用】【做题日记4】CTFHUB-SQL注入 1.31 反射型 XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。 反射性xss一般指攻击者通过特定的方式来诱惑受害者访问一个包含恶意代码的URL。 当受害者点击 阅读全文
posted @ 2021-01-30 16:56 qwertaya 阅读(631) 评论(0) 推荐(0) 编辑
摘要:上一篇:【自用】【做题日记3】CTFHUB-密码口令 1.27 SQL: database:数据库 table:表 column:列 data:数据 整数型注入 先按照它的提示输入1 可以看到它正常情况的返回值。 然后database()获得数据库的名称sqli 在数据库sqli中获得表的名称new 阅读全文
posted @ 2021-01-27 16:19 qwertaya 阅读(127) 评论(0) 推荐(0) 编辑
摘要:上一篇:【自用】【做题日记2】CTFHUB-信息泄露 1.27 弱口令 猜测admin和admin,显示user or password is wrong。 再猜一个admin和123456,成功获得flag。 默认口令 上网查“默认口令”,搜索到亿邮邮件网关的默认口令。 挨个尝试,第二个即为正确的 阅读全文
posted @ 2021-01-27 14:53 qwertaya 阅读(160) 评论(0) 推荐(0) 编辑
摘要:上一篇:【自用】【做题日记1】CTFHUB-web前置技能 1.24 目录遍历 进去之后是一些目录,大概看了一下,有4*4个目录。 然后遍历一下,在/4/2找到了flag.txt,打开就是flag。 phpinfo 进去之后会引导到phpinfo.php 然后在页面搜索ctfhub{,找到flag 阅读全文
posted @ 2021-01-24 20:18 qwertaya 阅读(156) 评论(0) 推荐(0) 编辑
摘要:记一些看过了的东西。不管看不看得懂——总有一天会看得懂的。 网安大一在读。 有时候被人问ctf打什么方向,但是我还完全没到选方向的能力啊qwq 所以寒假还是尽量多学一点,在兼职搞钱以外试探试探自己的兴趣。 1.21 看了一点栈溢出,觉得有点晕。 可能还是没静下心来。 https://zhuanlan 阅读全文
posted @ 2021-01-18 13:45 qwertaya 阅读(223) 评论(0) 推荐(0) 编辑

MDZX
Changsha
Fulan
点击右上角即可分享
微信分享提示