摘要:
1. 干正则 打开靶场发现是简单的php代码审计, 先构造id=a[0]=www.polarctf.com, 由于要ping两次, 所以先构造cmd=|ls <?php error_reporting(0); if (empty($_GET['id'])) { show_source(__FILE_ 阅读全文
摘要:
1.蜜雪冰城吉警店 点开靶场, 发现题目说点到隐藏奶茶(也就是第九杯)就给flag, 但是明显就只有八杯, 猜测大概率考的是前端代码修改 把id=1修改为id=9, 然后回到页面点击原味奶茶即可弹出flag #flag{7d43cc8863ad0ee649048e562fde53ec} 2.召唤神龙 阅读全文
摘要:
PolarCTF 1.XFF 打开靶场发现需要ip为1.1.1.1的用户才行, 打开BurpSuite进行抓包并对数据包进行修改,根据题目XFF提示 flag{847ac5dd4057b1ece411cc42a8dca4b7} 对此题所考察的知识进行一个扩展(对于构造本地用户语句) X-Forwar 阅读全文
摘要:
XSS漏洞 什么是XSS? 跨站脚本攻击,Cross-Site Scripting, 为了和CSS(层叠样式表)区分开来,把第一个字母C改成了X,也就是现在所说的XSS攻击。 XSS的危害 窃取cookie, 劫持对话,网络钓鱼,放马挖矿,广告刷流量,劫持后台,篡改页面,传播蠕虫,内网扫描。 XSS 阅读全文
摘要:
文件上传 什么是文件上传漏洞 (一) 什么是文件上传 文件上传指的是将文件从个人计算机(本地计算机)发送到远程服务器上的功能。 很多Web应用都提供了该功能, 通常用户会以POST请求方式把文件内容进行上传。 (二) 什么是文件上传漏洞 只要具有文件上传功能的地方都有可能存在文件上传漏洞。 文件上传 阅读全文
摘要:
SQL注入 数据库基础 *关系型数据库: #Access #MSSQL -- 1433 *非关系型数据库: #MySQL -- 3306 #Oracle -- 1521等 对MySQL数据库的操作 1.显示数据库 show databases; 2.显示数据库版本 select version(); 阅读全文
摘要:
1.猫娘 点开发现有两个文件, 一个加密压缩包, 一个word文档 点开word发现是兽音加密, 点开在线网站进行解密 # 得到一段文本, 先进行分割 小小年内则伏勤, 阵阵寒风刺骨寒。 是处寂寞无人问, 一个身影自徘徊。 个人的技艺超群, 福泽润物春意暖, 瑞气盈盈岁月新, 控制人生如棋局。 #猜 阅读全文