自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 攻防世界-web引导模式-ics-06

进行爆破,爆出2333,可以看到这个数据长度与其他的是不一样的,查看响应返回数据包可得flag。云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。点击进入,可以看到下图。

2024-10-20 13:52:07 486

原创 攻防世界-web-PHP2

urldecode()函数与urlencode()函数原理相反,用于解码已编码的 URL 字符串,其原理就是把十六进制字符串转换为中文字符。phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。(使用的是御剑后台扫描工具,下载链接:https://pan.baidu.com/s/107kRyYGDlBwKQxik3bCqeg 提取码:ygxt)第一次编码(使用的是burp suite编码工具)

2024-10-20 10:32:52 427

原创 攻防世界-web-get_post

可以看到添加的hackbar插件,点击hackbar,点loadurl(连接url);(3)搜索hackbar,随便点开一个,再点一下添加到Firefox,后面提示完成就添加成功了。3、要求以post方式提交,post需要用到工具(hackbar插件),以下是添加流程。(1)(以Firefox浏览器为列)页面右上角有个拼图块一样的符号(扩展)(2)点击最下面的管理扩展,划到页面最下面,点寻找更多附加组件。2、按要求构造payload,url/?POST - 向指定的资源提交要被处理的数据。

2024-10-17 23:47:14 188

原创 攻防世界-web引导模式-xff_referer

审查响应,发现要求客户从https://www.google.com发起请求。再次在请求中添加:referer: https://www.google.com,点击发送(Send)3、要求 ip 为123.123.123.123,就在请求中添加:X-Forwarded-For: 123.123.123.123,点击发送(Send)X-Forward-For(xff)是客户端连接到网页的ip,referer是客户从哪个网页来访问的当前页面。题目描述:X老师告诉小宁其实xff和referer是可以伪造的。

2024-10-17 23:30:36 445

原创 攻防世界-Training-WWW-Robots题解

Robots协议也被称为爬虫协议或者机器人协议,是一个位于网站根目录下的robots.txt文件,用来指示搜索引擎爬虫哪些页面可以访问,哪些页面禁止访问。可以看到一系列的英文,看不懂?这里可以看到题目中提到了。得到flag,解题结束。首先我们来进入题目场景。查看后发现页面提到了。

2024-09-23 12:49:04 247

原创 JDK21版本下载教程

JDK21是一个新的长期支持(LTS)版本,jdk长期支持的版本有8、11和17,如果是64位操作系统建议下载17或21版本,32位建议下载8版本。

2024-09-08 16:05:52 1288 1

原创 CTFshow-CRYPTO1、2、3详细题解

在浏览器中按f12键(有一些电脑需要按fn键+f12键)打开开发者工具,点击控制台,然后将上图中的内容复制粘贴到控制台中,回车即可得到flag。将密文的字符串逆序输出,即:flag{ctf.show}将上图中的内容复制粘贴到控制台中,回车即可得到flag。

2024-04-17 19:57:35 559 1

原创 CTFHub-Web前置技能-HTTP协议-302跳转详细解题过程

点击“Give me Flag”,此时网页已经刷新,但页面没有发生变化。,在右边就可以看到我们要的flag了。使用burpsuite拦截抓包,在。

2024-04-01 20:05:49 471 1

原创 CTFHub-Web前置技能-HTTP协议-请求方式详细解题过程

从下图中我们可以得到提示:使用CTFHUB请求方法,能得到flag。方法一:同时点击键盘的Windows键和字母R键(window+R),在弹出来的小窗中输入cmd然后回车,如下图。使用burpsuite抓包,将抓到的包最上方的GET改为CTFHUB,得到flag(这里我忘了截图,就不放图片)-X参数:指定http请求的方法】查看服务器的返回信息,如下图。是在 Linux 系统中利用 URL 工作的命令行文件传输工具,常用于服务访问和文件下载;【注示:该输入内容后面的网址部分根据自己的网页地址进行修改。

2024-03-31 17:42:04 505 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除