摘要: 有些网站可能挂了。。。。。 www.ichunqiu.com www.wechall.net/challs http://canyouhack.it/ https://microcorruption.com/login http://smashthestack.org http://overthew 阅读全文
posted @ 2018-11-03 23:18 s1lenc3 阅读(306) 评论(0) 推荐(0) 编辑
摘要: RE for Beginners(逆向工程入门) IDA Pro权威指南 揭秘家庭路由器0day漏洞挖掘技术 自己动手写操作系统 黑客攻防技术宝典:系统实战篇 Web应用安全权威指南 Web前端黑客技术揭秘 黑客秘籍-渗透测试实用指南 黑客攻防技术宝典 Web实战篇 代码审计:企业级Web代码安全架 阅读全文
posted @ 2018-11-03 23:16 s1lenc3 阅读(281) 评论(0) 推荐(0) 编辑
摘要: 解题链接: http://ctf5.shiyanbar.com/423/web/ 解题思路:一, 输入1,不报错;输入1',报错;输入1'',不报错。 二 , 输入1 and 1=1,返回1 1=1,可知,and被过滤了。 三, 输入1 union select,返回1 select,猜测关键词被过 阅读全文
posted @ 2018-11-03 23:16 s1lenc3 阅读(392) 评论(0) 推荐(0) 编辑
摘要: 第六关: 点击 click me,构造url:user=1',返回user not found。user=1'',同样。 猜测是数字型注入,构造order by , user=1 order by X#,得出有5个字段。 然后,user=0 union select 1,2,3,4,5#,说user 阅读全文
posted @ 2018-11-03 23:10 s1lenc3 阅读(338) 评论(0) 推荐(0) 编辑
摘要: 感觉会的东西太少了,以后要多练习,多写博客。要坚持学习,一定不能放弃,为梦想奋斗。 redtiger 这个平台早就开始做了,但是才做到第4关。。。。 第一关: 打开题, 先随便试,后来发现点击 Category 后的1 可以注入, 然后就是注入了,构造cat=1'' 还报错,估计是数字型注入,然后构 阅读全文
posted @ 2018-11-03 23:10 s1lenc3 阅读(1619) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://teamxlc.sinaapp.com/web3/b0b0ad119f425408fc3d45253137d33d/index.php 打开看见这样的字符, 放控制台跑一下,(这个好像是jother编码) 进入这个php文件, 感觉被耍了。然后想到,抓个包试试,看看请求头或者 阅读全文
posted @ 2018-11-03 23:08 s1lenc3 阅读(230) 评论(0) 推荐(0) 编辑
摘要: 打开题,没思路,抓包吧。 cookie里边有一个source=0,改为1,得到源码。 $flag = "XXXXXXXXXXXXXXXXXXXXXXX";$secret = "XXXXXXXXXXXXXXX"; // This secret is 15 characters long for sec 阅读全文
posted @ 2018-11-03 23:07 s1lenc3 阅读(828) 评论(0) 推荐(0) 编辑
摘要: 查看源代码:关键部分如下: 可见是php弱类型:抓包改username值为:s878926199a(md5加密后为0开头就可以) 然后给了一个文件进入: 代码的意思是PASSWORD的值反序列化后判断user和pass,而又提示了布尔,输入序列化后的代码:a:2:{s:4:"user";b:1;s: 阅读全文
posted @ 2018-11-03 23:06 s1lenc3 阅读(352) 评论(0) 推荐(0) 编辑
摘要: 先贴代码,可也学习下。 <?php // code by SEC@USTC echo '<html><head><meta http-equiv="charset" content="gbk"></head><body>'; $URL = $_SERVER['REQUEST_URI']; //ech 阅读全文
posted @ 2018-11-03 23:05 s1lenc3 阅读(364) 评论(0) 推荐(0) 编辑
摘要: 先随便输入一个数提交,弹框: 然后提交url抓包,返回包有一个submit.php。 因为使用VIM编辑的,所以有一个备份文件submit.php.swp(做这道题才学到的) 进入这个备份文件查看源码, 于是构造url:http://ctf5.shiyanbar.com/10/upload/subm 阅读全文
posted @ 2018-11-03 23:04 s1lenc3 阅读(246) 评论(0) 推荐(0) 编辑
摘要: 文件头文件尾总结 JPEG (jpg), 文件头:FFD8FF 文件尾:FF D9PNG (png), 文件头:89504E47 文件尾:AE 42 60 82GIF (gif), 文件头:47494638 文件尾:00 3B ZIP Archive (zip), 文件头:504B0304 文件尾: 阅读全文
posted @ 2018-11-03 23:03 s1lenc3 阅读(2699) 评论(0) 推荐(0) 编辑
摘要: XSS跨站漏洞最终形成的原因是对输入与输出没有严格过滤。 1、输入与输出 在HTML中,<,>,",',&都有比较特殊的意义。HTML标签,属性就是由这几个符合组成的。PHP中提供了 htmlspecialchars()、htmlentities()函数可以把一些预定的字符转换为HTML实体。 &成 阅读全文
posted @ 2018-11-03 23:02 s1lenc3 阅读(3428) 评论(0) 推荐(0) 编辑
摘要: XSS会话劫持 (1)Cookie简介 Cookie是能够让网站服务器把少量文本数据存储到客户端的硬盘、内存,或者是从客户端的硬盘、内存读取数据的一种技术。 Cookie是一段随HTTP请求、响应一起被传递的额外数据,主要作用是标识用户、维持会话。 浏览网站时,该网站可能会在电脑硬盘写入一个文本文件 阅读全文
posted @ 2018-11-03 22:47 s1lenc3 阅读(1793) 评论(0) 推荐(0) 编辑