
笔记
Sure_lis
打马醉长安
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
文件上传漏洞备忘录
写在前面这篇文章算是我自己做完upload-labs和DoraBox上传文件靶场的一个总结,方法都是很常见的,也没有什么高难度,所以也算是小白文。如果我写的有错误欢迎指正 ????。JS校验这种是比较好理解也比较好操作的,只需要Burp抓包拦截,然后修改后缀名即可达到绕过的目的。黑白名单黑名单就是不允许的名单,白名单就是只允许的名单。黑名单有以下几种方法绕过:特殊后缀,例如要上传php一...原创 2020-03-24 15:21:38 · 309 阅读 · 0 评论 -
网络安全实验室上传关
第一题根据题目,只能上传jpg格式的图片。可以修改后缀名达到上传效果。Burp抓包。将此处.jpg后缀去掉,留下.php,浏览器就会默认这是一个jpg文件第二关原理和第一关是一样的,抓包改后缀就可以。第三关发现抓包不管用了,查看源码:从这个JS代码能看出上传文件以符号".“来分割,也就是第一个”."后面是什么后缀浏览器就把它当作什么文件。把两个后缀名调换位置就可以直接上传。...原创 2020-03-16 10:03:10 · 454 阅读 · 0 评论 -
WireShark抓取网站用户名和密码
为了方便记录,这里抓取的是自己随便注册的一个帐号。打开WireShark,选用无线网络连接,双击之后软件自动开始抓包。然后到网站进行登录,登录成功后就可以停止抓包。由于WireShark默认抓取所有的请求包,所以要进行筛选,将无用的包过滤掉。对网站进行ping测试,一般都会得到一个ip地址,这个ip地址就是待会我们需要留存的信息。WireShark支持命令行筛选,我们需要输入限制数据包...原创 2020-03-15 17:42:18 · 8792 阅读 · 7 评论 -
CG-CTF-WEB(一)
题目一:签到题查看源码,得到flag:题目二:md5 collision给了一段代码先转码:0e830400451993494058024219903391百度查询一下,oe开头的MD5的对比值传入一个a值等于240610708,得到flag详细参考这篇文章:CG-CTF题目三:签到2输入zhimakaimen,发现没用,查看器看一下最大长度10位,zhimakai...2020-02-28 16:59:46 · 283 阅读 · 0 评论