
ctf
文章平均质量分 81
Iambangbang
背灯和月就花阴,已是十年踪迹十年心
展开
-
xss挑战赛-wp
prompt(1) to winproblem 0 这道题没有别的特别之处,直接闭合标签然后构造就可以了,这里直接放payload">prompt(1)但是通过看大牛的wp这里也积累一些其他的思路,">这个思路是利用了onload的免交互的特性"onresize=prompt(1)>这个思路不常用,但是在IE10下,当页面第一次加载时,会调用resize事件,当把代原创 2017-08-20 23:54:01 · 1020 阅读 · 0 评论 -
实验吧-web-wp
登陆一下好吗?这道题目是一道技巧性的题目,显然,问题的关键在于通过语句构造使得返回报错,然而,我也并不知道如何去构造,这道题是看了一位师傅的WP才写出来的,原来万能密码可以这样用……涨知识了。 ,起初尝试万能密码,提交以后,回弹 ,发现or被过滤了。。然后我就没往后想,继续策马奔腾去了,某位师傅的做法比较高明,直接构造admin’=’进行提交,回弹flagWho are you?点原创 2017-08-21 07:39:00 · 662 阅读 · 0 评论 -
wechall-php-wp
Training:PHP LFI,问题的要求是最后访问solution.php,关键就是对系统目录的命名%00截断的理解,开始思路是对的。。不过还是没想到要越两级才能访问,一开始就试了一下越一级访问,发现返回的提示是no this directory or file,说明solution.php不在当前文件夹下,这时候应该向上一级访问这里简单贴一下自己总结的几种文件包含的绕过:具体的以原创 2017-08-21 07:40:10 · 855 阅读 · 0 评论 -
jarvisoj-web-wp
Port51这是一道pctf的原题,,显然要用公网ip端口进行访问,这时候用到了curl命令,使用curl –local-port http://web.jarvisoj.com:32770/就可以得到flag,但是貌似服务器出了点儿问题,所以不弹flag了LOCALHOST,这个题目和上面一道题目差不多,都很基础,用火狐的代理,直接就可以了,Login,一开始进去没什么思原创 2017-08-21 09:52:55 · 3618 阅读 · 0 评论 -
web常见源码泄露
0x00 背景本文主要是记录一下常见的源码泄漏问题,这些经常在web渗透测试以及CTF中出现。0x01 源码泄漏分类1、.hg源码泄漏漏洞成因:hg init的时候会生成.hge.g.http://www.example.com/.hg/漏洞利用:工具:dvcs-ripperrip-hg.pl -v -u转载 2017-08-21 10:29:44 · 1016 阅读 · 0 评论 -
用彩虹表破解MD5、LM Hash等复杂加密密码
一、什么是彩虹表?彩虹表(Rainbow Tables)就是一个庞大的、针对各种可能的字母组合预先计算好的哈希值的集合,不一定是针对MD5算法的,各种算法的都有,有了它可以快速的破解各类密码。越是复杂的密码,需要的彩虹表就越大,现在主流的彩虹表都是100G以上。二、上哪找彩虹表去?现在有很多大牛已经把自己的彩虹表共享出来了,所以你可以去下载。还有一种方法就是自己通过工具生成转载 2017-08-22 16:08:02 · 2088 阅读 · 0 评论 -
南邮ctf-web-wp
签到水题不解释md5 collisionmd5常见弱类型,,直接得到flag 签到2,简单的小坑,要输入的口令长度大于10,但是限制是在本地产生的,所以直接用firedebug直接修改就好这题不是web这道题一进去有个gif动图,下载下来看看,,在file format里看到了flag,不过在提交的时候要注意有3个空格要删掉层层递进这道题是看了名字才有思路,说明原创 2017-08-22 18:43:28 · 2375 阅读 · 0 评论 -
PHP中echo(),print(),print_r()的区别及打印函数
echo(),print(),print_r()的区别echo ,print的区别在于echo 可以输出多个变量值,而print只有一个变量,做为一个字符串输出. 另一点区别在于echo 没有返回值,print有返回值1.print不能输出数组和对象。print_r可以输出stirng、int、float、array、object等,输出array时会用结构表示,print_r转载 2017-08-22 18:57:32 · 431 阅读 · 0 评论