随笔分类 -  ctf

摘要:web 信息泄露 1、git泄露 Git是一个开源的分布式版本控制系统,在执行 初始化目录的时候,会在当前目录下自动创建一个 目录,用来记录代码的变更记录等。发布代码的时候,如果没有把 这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码 .git文件夹分析 可以使用GitHack利 阅读全文
posted @ 2020-03-13 22:26 zw1sh 阅读(1154) 评论(0) 推荐(1) 编辑
摘要:i春秋misc部分writeup 一、敲击 方方格格,然后看到下面的格式,猜测出是键盘上的布局,然后看这些字母形成的形状想那些字母,就是flag了 2、滴滴滴 放到ctfcack里解密,发现时栅栏密码,就得到flag了 3、山岚 一样放到ctfcack里栅栏解密 4、xx 根据题目,知道是xxenc 阅读全文
posted @ 2018-12-24 22:13 zw1sh 阅读(938) 评论(0) 推荐(0) 编辑
摘要:...我也是加一个网安交流群发现了他们的入群密码是这个数据:图像/ PNG; BASE64,iVBORw0KGgoAAAANSUhEUgAAANwAAAAoCAIAAAAaOwPZAAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJ... 阅读全文
posted @ 2018-09-01 13:24 zw1sh 阅读(1222) 评论(0) 推荐(0) 编辑
摘要:...我也是加一个网安交流群发现了他们的入群密码是这个数据:图像/ PNG; BASE64,iVBORw0KGgoAAAANSUhEUgAAANwAAAAoCAIAAAAaOwPZAAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJ... 阅读全文
posted @ 2018-09-01 13:24 zw1sh 阅读(1222) 评论(0) 推荐(0) 编辑
摘要:WEB签到题nctf{flag_admiaanaaaaaaaaaaa}ctrl+u或右键查看源代码即可。在CTF比赛中,代码注释、页面隐藏元素、超链接指向的其他页面、HTTP响应头部都可能隐藏flag或提示信息。在渗透测试中,开发者留下的多余注释和测试页面有时也能提供... 阅读全文
posted @ 2018-08-28 16:47 zw1sh 阅读(2721) 评论(0) 推荐(0) 编辑
摘要:WEB签到题nctf{flag_admiaanaaaaaaaaaaa}ctrl+u或右键查看源代码即可。在CTF比赛中,代码注释、页面隐藏元素、超链接指向的其他页面、HTTP响应头部都可能隐藏flag或提示信息。在渗透测试中,开发者留下的多余注释和测试页面有时也能提供... 阅读全文
posted @ 2018-08-28 16:47 zw1sh 阅读(2721) 评论(0) 推荐(0) 编辑
摘要:php支持多种封装协议,这些协议常被CTF出题中与文件包含漏洞结合,这里做个小总结。实验用的是DVWA平台,low级别,phpstudy中的设置为5.4.45版本,设置allow_url_fopen和allow_url_include都为On.index.phpind... 阅读全文
posted @ 2018-08-03 15:22 zw1sh 阅读(959) 评论(0) 推荐(0) 编辑
摘要:php支持多种封装协议,这些协议常被CTF出题中与文件包含漏洞结合,这里做个小总结。实验用的是DVWA平台,low级别,phpstudy中的设置为5.4.45版本,设置allow_url_fopen和allow_url_include都为On.index.phpind... 阅读全文
posted @ 2018-08-03 15:22 zw1sh 阅读(959) 评论(0) 推荐(0) 编辑
摘要:分析音频得到摩斯电码看波的宽度分辨长短音比较细的就是短音,代表"."比较粗的就是长音,代表"-"中间的间隔就是“ ”得到摩斯电码 阅读全文
posted @ 2018-06-27 22:52 zw1sh 阅读(908) 评论(0) 推荐(0) 编辑
摘要:分析音频得到摩斯电码看波的宽度分辨长短音比较细的就是短音,代表"."比较粗的就是长音,代表"-"中间的间隔就是“ ”得到摩斯电码 阅读全文
posted @ 2018-06-27 22:52 zw1sh 阅读(1924) 评论(0) 推荐(0) 编辑
摘要:web 下面是做bugku上一些web的总结 内容链接 阅读全文
posted @ 2018-06-25 21:58 zw1sh 阅读(136) 评论(0) 推荐(0) 编辑
摘要:web 下面是做bugku上一些web的总结 内容链接 阅读全文
posted @ 2018-06-25 21:58 zw1sh 阅读(138) 评论(0) 推荐(0) 编辑
摘要:实验吧web题:这个有点简单因为刚了解sqlmap,所以就拿sqlmap来练练手了1,先测试该页面是否存在sql注入漏洞2、找到漏洞页面,复制url,然后打开sqlmap先查看当前数据库 然后爆出: 然后爆出数据库下的表:sqlmap.py -u “http... 阅读全文
posted @ 2018-06-20 23:43 zw1sh 阅读(220) 评论(0) 推荐(0) 编辑
摘要:实验吧web题:这个有点简单因为刚了解sqlmap,所以就拿sqlmap来练练手了1,先测试该页面是否存在sql注入漏洞2、找到漏洞页面,复制url,然后打开sqlmap先查看当前数据库 然后爆出: 然后爆出数据库下的表:sqlmap.py -u “http... 阅读全文
posted @ 2018-06-20 23:43 zw1sh 阅读(219) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示