
web
豆傻小饼干
CTF小白,Python小白,技术小白,但是在不断学习,不断进步!
展开
-
docker搭建upload-labs
环境搭建还是还蛮简单的,就是有个地方有个坑,需要大家注意一下。先走一下流程拉取镜像docker pull c0ny1/upload-labs运行镜像此处8036是在你机器上的端口docker run -d --name upload_lab -p 8036:80 c0ny1/upload-labs:latest创建upload文件夹如果只有这一个开着的docker容器可以用下面的命令,要不就老老实实用iddocker exec -it $(docker ps -q) /原创 2021-03-03 18:16:32 · 1054 阅读 · 1 评论 -
BUU BRUTE 1
import requestsurl = "http://ceeed4e8-1dd2-4fb5-8a98-3bda683fa9bf.node3.buuoj.cn/?username=admin&password="for i in range(6400, 7000): res = requests.get(url + str(i)) print("[*] Try:", i) if res.text != "密码错误,为四位数字。": print(res..原创 2021-03-03 15:16:25 · 3953 阅读 · 6 评论 -
Bugku-Web-xxx二手交易市场
题目描述解题思路先注册一个用户,在用户头像出发现可以上传头像于是上传一个图片进行抓包,发现它上传的样式是先把图片变成base64格式的图片转成base64编码的格式如下:data:image/jpeg;base64,所以这里仿造一下,将文件后缀改为php,再把php使用base64进行编码在上传后可以看到相应报文中有具体的绝对路径,直接使用蚁剑连接即可得到flag...原创 2021-01-18 16:27:03 · 1764 阅读 · 6 评论 -
Bugku-Web-Cookies欺骗
题目描述解题思路由于题目已经提示题目是cookies欺骗了,那么这个题目跟cookie或多或少有关联先打开主页,发现了地址栏的变化与一串无规律的字符串使用base64解码这个字符串# -*- coding: utf-8 -*- # --author:valecalida--from base64 import b64decodeorigin_url = "http://114.67.246.176:18338/index.php?line=&filename=a2原创 2021-01-18 09:39:22 · 346 阅读 · 0 评论 -
Bugku-Web-速度要快-WriteUp
题目描述题目描述如下:解题思路先抓包,发现在headers中有flag字符使用base64解码,发现提示:所以这个字符共需要解码两次,接着我们需要把这个值当作margin的值post给原地址,如果新起一个post请求,可以很明显看到Cookie和flag的字段又有变化,所以需要我们在一个会话中完成这两次操作# coding = utf-8# --author: valecalida--import requestsfrom base64 import b64dec原创 2021-01-17 20:57:09 · 306 阅读 · 0 评论 -
命令注入的一点学习记录
# Command_Injection## 一、`Command_Injection` 简介命令注入是一种攻击,其目标是通过易受攻击的应用程序在主机操作系统上执行任意命令。当应用程序将用户提供的不安全数据(表单e,cookie,HTTP标头等)传递到系统外壳时,可能会发生命令注入攻击。在这种攻击中,攻击者提供的操作系统命令通常是在易受攻击的应用程序的特权下执行的。由于没有足够的输入验证,因此可能发生命令注入攻击。此攻击与代码注入不同,代码注入使攻击者可以添加自己的代码,然后由应用程序执行。在“命原创 2020-05-12 18:33:13 · 2014 阅读 · 0 评论 -
JACTF 解题思路
##请大家不要看着writeup做题##1、web第一题:web签到直接审查页面元素,发现提示:<!DOCTYPE html><html><head> <title>签到</title> <meta charset="utf-8"> <script type="text/javascri...原创 2019-07-31 11:23:04 · 2461 阅读 · 6 评论 -
PHP实现乘法口诀
记录一下学习过程<?php echo '<table width="800" heigh="200" border="1">'; for($i=1;$i<=9;$i++){ echo '<tr>'; for ($j=1;$j<$i;$j++){ ...原创 2019-06-23 19:25:46 · 4237 阅读 · 0 评论 -
在metasploitable里面搭建ZVulDrill
首先通过ssh连接到metasploitable然后将文件导入到/var/www/里面:然后修改一下属组:chmod 755 ZVulDrill/chownwww-data.www-data ZVulDrill/然后修改sys文件夹下的config.php,修改一下root密码,设置成自己的密码,之后进入到数据库,添加专用数据库:mysql -u root -p...原创 2018-11-18 21:03:06 · 908 阅读 · 0 评论