- 博客(59)
- 收藏
- 关注
原创 NSSCTF中MISC_funneypng解题总结
一、知识背景RGB为三原色,A为透明度图片的位深度图片常见深度有:8Bit(包含四个通道:RGBA,每个通道分别占有2bit)12Bit(包含三个通道:RGB,每个通道分别占有4bit)24Bit(包含三个通道:RGB,每个通道分别占有8bit)32Bit(包含四个通道:RGB,每个通道分别占有8bit)以上说明的只是常见情况,并不是绝对的哦。二、解题思路拿到题目,第一步下载附件查看,是一张PNG图片1.使用图片隐写神器stegsolve打开查看每个通道展示的图片情况在Red pl
2022-05-16 23:02:44
2682
2
原创 学习python免杀知识
#字符串转十六进制python3.7import codecscodecs.encode(“shellcode”)案例:import ctypesimport sysimport randomdecode = sys.argv[1].decode(“hex”)n=random.randint(0,len(decode)-1)shellcode = bytearray(decode[:n]+decode[n:])ptr = ctypes.windll.kernel32.VirtualAl
2022-01-06 15:55:37
243
原创 前端学习所遇到的坑
为什么两个内联块在同一行出bug?正常情况两个内联块可以排列在一起。当内联块里面加了内容之后,就会离奇的出现bug。简单地就以上这种情况来说,没有内容的话会基于它的margin底边缘也就是它的下边缘对齐,而包含内容的话会基于其内部内联元素的基线对齐,所以会造成这种一上一下的情况。解决办法:1、float浮动,这是备选方案,脱离文档流后页面布局不好控制2、给所有元素加内容例如空格符3、最实用的就是设置所有内联元素 vertical-align: top/middle/bottom; 属性,改
2021-11-19 22:13:15
108
原创 CTF中备份文件泄露
通常题目给出的一下提示路径时,可能直接访问会得不到想要的结果,或者直接是404.此时可以尝试扫一下备份文件,常见备份文件.swp结尾例题:2021-第四届红帽杯网络安全大赛-Web-find_it
2021-10-19 22:38:48
2510
转载 业务逻辑漏洞--注册-登录-改密码页面总结
SRC漏洞挖掘过程中遇到登录框时,总是感觉自己测试不完全,东一榔头西一棒子,想起什么来测什么。感觉这样不太行,显得不专业,于是乎总结一下,在以后的测试过程中可以作为笔记提示。以下按照顺序测试:注册页面注册页面批量注册注册覆盖(重复注册他人账号)短信邮件炸弹手机验证码是否可爆破(老生常谈,Burpsuite抓包爆破四位验证码)图片验证码是否可绕过(验证码缺失、验证码失效数据包重放、万能验证码0000、验证码空绕过、验证码前端获取(极少数情况))登录页面弱密码、无验证码爆破、万能密码(后台登
2021-01-27 02:58:14
2224
原创 sqli-labs靶场第二十三关
二十三关传入参数id=1页面正常显示,然后测试闭合方式。当输入单引号时,页面报错,说明很可能是单引号闭合加上注释符号时还是同样报错!!尝试了–+注释 和#注释还是一样报错尝试一下加上)括号和))还是报错,此时很可能就是注释符号被过滤掉了,没有起到作用使用单引号闭合已经成功了!!可以使用联合查询,报错注入等方式可以来获取数据库信息在这里做一个简单的记录,判断字段数的时候,使用order by 15还是能查询成功,具体问题出现在哪我也不清楚,所以用了另一种可以判断字段数的方法:就是unio
2021-01-04 16:39:45
540
原创 sqli-labs靶场第二十二关
第二十二关cookie编码注入!当我使用")编码后放入cookie中去请求发现报错了!说明很可能是")闭合的没注入成功,试一下 " , ’ , ‘)这几种情况吧 或不输入单引号和双引号把爱" and extractvalue(1,concat(’^’,(select database()),’^’)) --+ 注入失败" and extractvalue(1,concat(’^’,(select database()),’^’)) # 注入成功这里发现一个问题,在cookie注入时,使用–
2020-12-31 00:27:30
568
1
原创 sqli-labs靶场第二十一关
此关有点特别,虽然是cookie注入,但是是经过编码的发现cookie那里的值为RHVtYg== 非常像base64编码过的。我们就来尝试一下经过编码再进行注入把单引号经过编码之后再放入cookie中。发现报错了!说明闭合方式是有关单引号的,那么就先不考虑双引号了!!这里我将’ and 1=1 # 经过编码放入cookie中请求,发现还是报错,说明闭合方式不仅仅是单引号!尝试一下括号。页面没有报错了,说明闭合方式就是 ‘)那么现在用报错注入来进行获取一下信息吧‘) and ex
2020-12-31 00:11:58
1518
原创 sqli-labs靶场第二十关
根据提示,二十关是cookie注入。我们输入单引号和双引号进行测试发现它报错了,说明应该是单引号闭合的尝试一下构建报错注入。此处的报错信息中查询到了数据库版本,同理可以查询所有库,所有表名,所有字段名等信息。...
2020-12-30 23:58:19
1244
原创 sqli-labs靶场第十九关
这一关呢注入点不着账号和密码,在http头部中的referer字段。可以尝试一下输入单引号和双引号进行测试。注意哈,前提是需要账号密码正确输入的情况下才能注入成功,因为后台会先校验账号密码是否能够查询出结果才会执行referer字段的插入操作。由图可知啊,输入单引号时页面显示了报错信息,闭合方式为单引号闭合,此时可以使用报错注入。',updatexml(1,concat(0x3a,database(),0x3a),1))#成功爆库。XPATH语法错误。...
2020-12-30 19:54:54
1083
原创 sqli-labs靶场第十八关
十八关有点特殊,后台对输入的账号和密码都调用了函数进行过滤了,所以要转换注入方式,尝试去请求头里面修改信息。可以尝试cookie注入,user-agent注入,refer字段注入。最终在user-agent字段发现注入点,因为输入单引号或双引号时有报错显示。这次注入前提是输入的账号密码正确才会去执行user-agent的sql语句。在此次例子用了报错注入的方式进行爆表和爆库。...
2020-12-28 21:05:58
2156
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人