- 博客(13)
- 收藏
- 关注
原创 CE 扫雷分析初级中级高级的棋盘内存地址范围 以及 雷数笑脸计时器的内存地址
一、分析“初级”、“中级”和“高级”的棋盘内存地址范围分析:扫雷有空白和数字,我们可以选择未知的初始值进行扫描,然后把重置后的数值与之前的进行比较,采用变动的数值/未变动的数值进行扫描扫描类型 选择 未知的初始值,点击初级棋盘上第一格,进行 首次扫描重置棋盘,点击第一格,如果与第一次扫描的值相同,扫描类型选择 未变动的数值 然后进行 再次扫描重置棋盘,点击第一格,如果与第一次扫描的值不同,扫描类型选择 变动的数值 然后进行 再次扫描重复进行上述操作,直到出现基址同上方法找到最后一格的基址
2021-10-08 17:20:31
1569
4
原创 CTFshow--web入门--php特性(持续更新ing)
~目录~开始web89 数组绕过web90 intval()特性web91 正则匹配web92 intval()特性web93 intval()特性web94 intval()特性开始web89 数组绕过正则匹配传数组会返回false?num[]=0web90 intval()特性考察intval()的使用绕过的姿势有很多?num=4476.0web91 正则匹配/i匹配的时候不区分大小写m多行匹配,若存在换行\n并且有开始^或结束$符的情况下,将以换行为分隔符,逐行进行匹配%
2021-05-17 22:14:01
1399
原创 CTFhub--SSRF
~目录~开始内网访问伪协议读取文件端口扫描POST请求开始内网访问提示:尝试访问位于127.0.0.1的flag.php吧直接url=127.0.0.1/flag.php伪协议读取文件提示:尝试去读取一下Web目录下的flag.php吧URL的伪协议有以下几种:file:///dict://sftp://ldap://tftp://gopher://读取web目录下的flag.php,利用file:///url=file:///var/www/html/flag.php
2021-05-17 22:11:49
1090
原创 CTFshow--web入门--文件上传
~目录~开始web151 改后缀 / 禁jsweb152 改后缀web153 .user.iniweb154、155 .user.ini + 短标签web156 {}web157、158、159 反引号执行命令web160 日志包含绕过web161 幻术文件头web162、163 session文件包含+条件竞争开始挑简单的先来web151 改后缀 / 禁js上传一个一句话,要求是图片格式,否则传不上去<?php @eval($_POST['a']) ?>然后抓包修改后缀为php
2021-04-24 15:08:23
2300
1
原创 CTFshow--web入门--爆破
~目录~web21 Custom iterator(Base64加密)web22 子域名web23 MD5加密web24web21 Custom iterator(Base64加密)发现账号密码被Base64加密了,通过解密得知账号密码的形式为账号:密码抓包,添加$选择Payload type为Custom iterator,在Position1添加admin:(这里其实我们不知道账号为admin,正常爆破时间太长,看了大佬的wp知道账号为admin,我们就只爆破密码了)在Position
2021-04-20 20:15:38
701
1
原创 CTFshow--WEB入门--信息搜集
~目录~信息搜集web1 源码web2 js前台拦截web3 响应头web4 robots.txtweb5 index.phpsweb6 www.zipweb7 .gitweb8 .svnweb9 vim缓存web10 cookieweb11 域名解析web12 公开信息信息搜集web1 源码flag在源码中web2 js前台拦截右键和F12都被禁用,可以抓包、禁用JavaScript、crtl+u查看web3 响应头抓包发现响应头里有flag或者直接在网页响应头里找web4 ro
2021-04-13 22:14:16
778
原创 Bugku--web新版
~目录~web4web5web6web7web8web4$what=$_POST['what']; //接受post过来的参数what,存到what里echo $what;//打印if($what=='flag')//如果值是flagecho 'flag{****}';//打印flaghackbar在post data里写what=flag或者bp抓包,右键change request method,在最下方写what=flagweb5$num=$_GET['num'];//获取参数n
2021-04-10 22:21:16
1747
原创 CTFhub信息泄露
~目录~SVN泄露SVN泄露在kali下安装dvcs-rippergit clone https://github.com/kost/dvcs-ripper安装依赖包sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perlsudo apt-get install libparallel-forkmanager-perl libredis-pe
2021-04-04 00:12:51
933
原创 DVWA Brute Force | Command Injection | CSRF | File Inclusion | File Upload | Insecure CAPTCHA
~目录~开始Brute ForceLow开始Brute ForceLow
2021-03-27 20:57:27
335
原创 文件上传漏洞—upload-labs(Pass-01—Pass-21)通关大合集
~目录~开始Pass-01 JS绕过Pass-02 Content-Type绕过Pass-03 部分黑名单绕过Pass-04 .htaccess绕过Post-05 .user.ini绕过 / .空格.绕过Post-06 大小写绕过Post-07 空格绕过Post-08 点绕过Post-09 ::$DATA绕过Post-10 .空格.绕过Post-11 双写绕过Post-12 GET型00截断绕过Post-13 POST型00截断绕过Post-14 图片马绕过Post-15 getimagesize()-图片
2021-03-22 21:34:19
2968
4
原创 xss-labs(Less11-Less20)
xss的关键是寻找参数未过滤的输出函数Less 11| payload:Referer:"onclick="javascript:alert(/xss/)"type="test Less 12| payload:User Agent:"onclick="javascript:alert(/xss/)"type="test Less 13| payload:Cookie:user="onclick="javascript:alert(/xss/)"type="test Les.
2021-03-15 22:57:31
296
原创 sqli-labs(Less1-Less10)
一、下载与安装1.sqli-labs和phpstudy下载https://github.com/audi-1/sqli-labshttps://www.xp.cn/2.将下载好的sqli-labs放到phpstudy根目录3.浏览器输入127.0.0.1显示下图即为安装成功4.
2021-01-23 16:56:06
242
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人