会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
山野村夫的博客
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
9
···
15
下一页
2020年5月24日
Linux开启键盘灯脚本
摘要: #!/bin/bash #OnLight.sh xset led named 'Scroll Lock'
阅读全文
posted @ 2020-05-24 22:46 山野村夫z1
阅读(315)
评论(0)
推荐(0)
编辑
GKCTF web
摘要: 原理可能看不太明白,操作步骤尽量写详细一些 CheckIN 唯一做出来的,还是太菜了 知识点 LD_PRELOAD劫持so 题目源码 <title>Check_In</title> <?php highlight_file(__FILE__); class ClassName { public $c
阅读全文
posted @ 2020-05-24 21:46 山野村夫z1
阅读(415)
评论(0)
推荐(0)
编辑
2020年5月18日
[SUCTF 2019]EasyWeb
摘要: 知识点 无字母getshell 题目给了源码 <?php function get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir = "upload/tmp_".md5($_SERVER[
阅读全文
posted @ 2020-05-18 20:54 山野村夫z1
阅读(576)
评论(0)
推荐(0)
编辑
[网鼎杯 2020 青龙组]filejava
摘要: 知识点 web.xml文件泄露 blind xxe 随便上传一个文件,然后点击下载,抓包 看到有filename,猜测可能存在目录穿越以及任意文件下载 尝试 filename=../ 看到有一个路径,里面有WEB-INF,题目提示与java有关,那应该是web.xml文件泄露,尝试读取 Downlo
阅读全文
posted @ 2020-05-18 18:41 山野村夫z1
阅读(2690)
评论(0)
推荐(0)
编辑
2020年5月17日
[RoarCTF 2019]Online Proxy
摘要: 知识点 X-Forwarded-For注入 二次注入 盲注 看了wp,知道注入点在X-Forwarded-For处,而且是个二次注入 回显的地方在这里 我们第一次输入 1' or '1 第二次和第三次都输入相同的数据,比如111 由于第一次输入的1' or '1和第二次输入的111不一样,回显 此时
阅读全文
posted @ 2020-05-17 20:36 山野村夫z1
阅读(550)
评论(0)
推荐(0)
编辑
[GYCTF2020]Ezsqli
摘要: 布尔盲注 无列名注入 测试 id=1 ==>Nu1L id=2 ==>V&N id=2-1 ==>Nu1L 贴一下脚本 # coding:utf-8 import requests import time url = 'http://14b858fa-e701-47da-a11a-304ef60eb
阅读全文
posted @ 2020-05-17 11:54 山野村夫z1
阅读(1924)
评论(0)
推荐(0)
编辑
2020年5月16日
[BSidesCF 2020]Had a bad day
摘要: 一开始没有思路,去翻了一下wp,知道可以用filter伪协议读源码 尝试一下 index.php?category=php://filter/convert.base64-encode/resource=index.php 报错了,看到是index.php.php,应该是后台自动补上了.php,重新
阅读全文
posted @ 2020-05-16 19:18 山野村夫z1
阅读(320)
评论(0)
推荐(0)
编辑
[CISCN2019 华北赛区 Day1 Web5]CyberPunk
摘要: 知识点 二次注入 查看源码,在最下面找到提示 看到file,联想到可以使用filter伪协议读取源码 ?file=php://filter/convert.base64-encode/resource=index.php ?file=php://filter/convert.base64-encod
阅读全文
posted @ 2020-05-16 18:42 山野村夫z1
阅读(419)
评论(0)
推荐(0)
编辑
[CISCN2019 华东南赛区]Web11
摘要: 知识点 SSTI smarty 题目给了提示,Build With Smarty 看到有X-Forwarded-For,抓包添加 X-Forwarded-For: 127.0.0.1 发现Current IP被修改成我们输入的值 上SSTI图 测试一下是否是smarty X-Forwarded-Fo
阅读全文
posted @ 2020-05-16 16:49 山野村夫z1
阅读(739)
评论(0)
推荐(0)
编辑
[WUSTCTF2020]颜值成绩查询
摘要: 知识点 布尔盲注 输入1 成绩100 输入2 成绩666 输入2-1 成绩100 判断为布尔型数字盲注 贴一下脚本 # -*- coding: utf-8 -*- #version:python3.8 import requests import time url = "http://c63ca81
阅读全文
posted @ 2020-05-16 16:36 山野村夫z1
阅读(883)
评论(0)
推荐(0)
编辑
上一页
1
2
3
4
5
6
7
8
9
···
15
下一页
公告