会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
小南橙
orz orz orz orz orz orz orz orz orz orz orz orz orz orz
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
2018年8月8日
菜鸟小南橙的成长之路——ARP欺骗重定向网页
摘要: 今天又来搞事情,昨天看了女神浏览的网页图片,今天来让女神浏览我的网页。 基本操作要求: KALI LINUX环境(菜鸟只会这种方法,Windows也可以原理一样,大佬们自己尝试)、Ettercap、Apache、同一局域网下的其他电脑或者手机 好的开始搞事 打开KaliLinux,打开终端输入 然后
阅读全文
posted @ 2018-08-08 12:42 小南橙
阅读(962)
评论(2)
推荐(0)
2018年8月7日
菜鸟小南橙成长——ARP欺骗截获图片
摘要: 今天发现了一个好玩的(假如你和你的女神在同一家咖啡店里喝咖啡,女神在使用这家店的wifi浏览网页,你想看看女神在看啥,嘿嘿) 首先我们打开传说中的黑阔虚拟机Kali Linux (网上有安装教程和配置方法)(前提是你的电脑也连接了这家店的咖啡馆的WiFi) 打开终端,输入 然后点击sniff选项 点
阅读全文
posted @ 2018-08-07 16:19 小南橙
阅读(702)
评论(0)
推荐(0)
bugkuCTF解题记录——矛盾、WEB3
摘要: 矛盾 打开网站http://120.24.86.145:8002/get/index1.php得到源码如下 构造num=1X X还可以是任何字母或者字符串,构造url:http://120.24.86.145:8002/get/index1.php?num=1xx 得到flag WEB3 链接:ht
阅读全文
posted @ 2018-08-07 13:16 小南橙
阅读(4905)
评论(0)
推荐(2)
bugkuCTF解题记录——5、web基础$_POST
摘要: 源码如上,我们只需要post提交变量what=flag就欧克,使用插件HackBar提交 得到flag
阅读全文
posted @ 2018-08-07 12:37 小南橙
阅读(6084)
评论(0)
推荐(0)
2018年8月6日
菜鸡小南橙的成长之路————bugkuCTF解题记录(一)
摘要: 直接打开链接 F12检查得到flag。 2、文件上传测试 选择PHP文件上传 说明需要改一下文件格式 用burpsuit抓包 00截断得到flag 3、计算器 输入答案发现只能输入,F12修改红色框中数据为2,重新输入答案得到flag。 4、web基础$_GET 打开链接得到源码 构造url:htt
阅读全文
posted @ 2018-08-06 19:53 小南橙
阅读(793)
评论(0)
推荐(1)
上一页
1
2
公告