
CTF
文章平均质量分 85
hackersb123
好好学习,天天向上!
展开
-
sql注入之宽字节注入
Bugku上看到一道这方面的题,从网上看了不少资料,谈一谈自己的认识。 题目链接: 103.238.227.13:10083/ 当我们在地址栏输入单引号时页面并没有报错, 说明单引号应该被过滤了,转义为 \' 防止注入 查看源代码 ...原创 2018-03-17 16:43:57 · 2157 阅读 · 0 评论 -
实验吧之让我进去
http://ctf5.shiyanbar.com/web/kzhan.php 随便提交一些东西 没有回显 源代码没提示 直接bp 发现可疑的source 变成1看看 go 暴源码了分析代码:的条件 首先判断cookie:getmein 是否为空 (我们从bp这里看是没有这个cookie的,需要自己构造) 接着判断 你提...原创 2018-05-11 17:46:45 · 2601 阅读 · 0 评论 -
Bugku-变量1之浅谈超全局变量 $GLOBALS
Bugku 变量一 链接:http://120.24.86.145:8004/index1.php代码审计代表关闭报错提示包含文件 flag1.php对文件进行语法高亮显示条件判断 get方法传递的args参数是否存在存在为真 赋值给变量 $args正则表达式判断 正则表达式格式 为:开头 /^ ...原创 2018-03-19 21:29:38 · 2884 阅读 · 8 评论 -
实验吧杂项-流量日志分析
A记录数据包题目描述如下:下载下来是一个cap文件,用wireshark打开,提示文件截断观察流量发现为无线流量,加上之前的报错,猜测为已加密的数据包破解加密的无线数据包需要得到数据包的 ESSID 和 PASSWORD使用Kali集成的aircrack-ng 爆破工具得到ESSID为 0719 加密方式为 WPA加密(脆弱)加载字典...原创 2019-09-11 14:53:20 · 1365 阅读 · 0 评论 -
BugkuCTF(old)----流量分析题目Writeup
flag被盗文件不是很大,粗略看了一下,发现了shell.php字段筛选为http流量,追踪TCP查看直接得到flagflag{This_is_a_f10g}中国菜刀下载解压得到数据包,比较小只有7kb只有TCP和HTTP协议流量,追踪TCP流查看,发现flag.tar.gz压缩包使用kali集成的 binwa...原创 2019-09-26 17:51:40 · 1962 阅读 · 0 评论