摘要:
web1 提示:ip不在范围内 直接抓包加client-ip: 127.0.0.1 即可得到flag web2 <?php include 'here.php'; $key = 'kelaibei'; if(isset($_GET['id'])){ $id = $_GET['id']; @parse 阅读全文
摘要:
第一关 万能密码:username='or '1'='1'# password=1 即可登录得到flag。 第二关 最基础的注入,order by 判断字段数,然后 union select 查询表,列,字段。 payload:id=1 union select 1,database(),3 fro 阅读全文
摘要:
命令执行漏洞是指攻击者可以随意执行系统命令,是高危漏洞之一。 命令连接符:& && || | 如:ping www.baidu.com && net user PHP命令执行 (1)命令执行 PHP提供了一些函数用来执行外部应用程序,如:system(),shell_exec(),exec()和pa 阅读全文
摘要:
有些网站可能挂了。。。。。 www.ichunqiu.com www.wechall.net/challs http://canyouhack.it/ https://microcorruption.com/login http://smashthestack.org http://overthew 阅读全文
摘要:
解题链接: http://ctf5.shiyanbar.com/423/web/ 解题思路:一, 输入1,不报错;输入1',报错;输入1'',不报错。 二 , 输入1 and 1=1,返回1 1=1,可知,and被过滤了。 三, 输入1 union select,返回1 select,猜测关键词被过 阅读全文
摘要:
RE for Beginners(逆向工程入门) IDA Pro权威指南 揭秘家庭路由器0day漏洞挖掘技术 自己动手写操作系统 黑客攻防技术宝典:系统实战篇 Web应用安全权威指南 Web前端黑客技术揭秘 黑客秘籍-渗透测试实用指南 黑客攻防技术宝典 Web实战篇 代码审计:企业级Web代码安全架 阅读全文
摘要:
感觉会的东西太少了,以后要多练习,多写博客。要坚持学习,一定不能放弃,为梦想奋斗。 redtiger 这个平台早就开始做了,但是才做到第4关。。。。 第一关: 打开题, 先随便试,后来发现点击 Category 后的1 可以注入, 然后就是注入了,构造cat=1'' 还报错,估计是数字型注入,然后构 阅读全文
摘要:
第六关: 点击 click me,构造url:user=1',返回user not found。user=1'',同样。 猜测是数字型注入,构造order by , user=1 order by X#,得出有5个字段。 然后,user=0 union select 1,2,3,4,5#,说user 阅读全文
摘要:
题目地址:http://teamxlc.sinaapp.com/web3/b0b0ad119f425408fc3d45253137d33d/index.php 打开看见这样的字符, 放控制台跑一下,(这个好像是jother编码) 进入这个php文件, 感觉被耍了。然后想到,抓个包试试,看看请求头或者 阅读全文
摘要:
打开题,没思路,抓包吧。 cookie里边有一个source=0,改为1,得到源码。 $flag = "XXXXXXXXXXXXXXXXXXXXXXX";$secret = "XXXXXXXXXXXXXXX"; // This secret is 15 characters long for sec 阅读全文