
CTF
文章平均质量分 91
Risk2S
这个作者很懒,什么都没留下…
展开
-
SSTI 小结
sstiflask原创 2023-02-24 09:56:00 · 523 阅读 · 0 评论 -
实验吧 CTF
登录一下好吗 ->运算符叫做“指向结构体成员运算符”,是C语言和C++语言的一个运算符,用处是使用一个指向结构体或对象的指针访问其内成员。 登录 用户名-> ‘=’ 密码-> ‘=’ 那么正常执行的SQL语句就是 select * from 表 where username = “$_POST[‘userneme’]” and password = “$_POST[‘passwo原创 2017-07-09 09:59:19 · 1277 阅读 · 0 评论 -
网络安全实验室 CTF 脚本关
逗比验证码第一期 分值: 100 逗比的验证码,有没有难道不一样吗? http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php 直接爆破: burpsuite, key is LJLJL789sdf#@sd逗比验证码第二期 分值: 150 验证便失效的验证码 http://lab1.xs原创 2017-07-16 11:12:59 · 1373 阅读 · 0 评论 -
scrapy
安装Scrapy pip install scrapy[root@localhost wuxiaobing]# pip install scrapyCollecting scrapy Downloading Scrapy-1.4.0-py2.py3-none-any.whl (248kB) 100% |████████████████████████████████| 256kB原创 2017-07-31 08:42:02 · 582 阅读 · 0 评论 -
SniperOJ-CTF练习-web
PHP weak type 查看源码 I love vim~ 那就是vim的备份文件了 访问index.php~ 得到源码<?php$flag = 'SniperOJ{********************}'; if(isset($_POST['password'])){ $current_password = "QNKCDZO";原创 2017-07-31 08:46:55 · 1306 阅读 · 0 评论 -
SniperOJ-as fast as you can-writeup
#!/usr/bin/env python# -*- coding: UTF-8 -*-'''Risk2S'''#引用 模块包import requestsimport base64url = "http://202.118.236.191:10003/index.php"s = requests.Session()# payload = {'SniperOJ':'ffifdyop'}原创 2017-08-06 11:15:57 · 6260 阅读 · 0 评论