- 博客(9)
- 收藏
- 关注
原创 bugku CTF Web-20-cookies欺骗
Web-20-cookies欺骗一、尝试提交flag的时候又忘记截图了,直接描述一下吧。给出的网站进入后是一串不知道什么东西的代码,也不像什么加密,直接使用,但是网站进入后网址后面出现了一串编码,base64解密。发现是读取的keys.txt里面的内容,改变line的值为1或0均相同,改变为2时无内容出现,说明无第二行内容。直接尝试读取index.php里的内容与keys.txt相同,把filename改为index.php,同样base64...
2021-04-14 16:35:01
396
原创 Bugku CTF web-19 速度要快
Bugku CTF web-19 速度要快在ctf-web板块攻破了一些题目,每当提交flag的时候总是忘记了写一下攻题过程,这里直接开始web-19的总结,已经到了自己写脚本的题目,python的学习刻不容缓,现阶段脚本还是参考的前辈们的代码(用了就得学会………)。一、 尝试拿到网址,访问,‘我感觉你得快点!!!’,或许F5快一点刷新能出来flag(尝试总是没有错的,之前的一个题目确实是需要刷新),但是尝试过后无反应,F12以及查看页面源代码无flag信息...
2021-04-14 13:17:43
1174
2
原创 sqli-labs Less-3~Less-4
Less-3 Error based – Single quotes with twist – string(基于错误-带括号的单引号-字符串)标题已经很明确了,但是测试测试,必须试一试。?id=1?id=1’看见报错多的一个括号?id=1"?id=1’)报错的时候,查询语句为:Select login_name,select password from table where id=(‘1’)这时候就要用到源码来看看了,git bash连接到主机,直接查看源码这很对,注入点正
2021-04-06 17:23:21
180
原创 BUGKU 啊哒(文件分离)
BUGKU 啊哒下载文件,是一个压缩包文件,解压之后查看是一个图片。无可用信息,利用winhex文件查看图片,发现图片里存在txt文件。那么为了分离图片和txt文件,用上了foremost工具。Foremost工具安装以及分离文件方法如下:1.先下载foremost的exe文件,在github上有所需要的网址为:http://github.com/raddyfiy/foremost2.下载完成后解压,打开binary文件,将整个文件夹...
2021-04-06 13:11:03
1459
1
原创 BUGKU 隐写
下载下来文件后,只是一个单纯的图片,无任何信息。既然题目是隐写,那么还是用图片查看工具查看图片吧。工具是用的tweakpng,可再官网上下载。首先利用tweakpng工具打开图片。打开图片后,更改一下图片尺寸,最好是相同长宽(为什么是改尺寸,想一下拉伸图片,正方形会不会将所有信息显示出来)。改完尺寸后保存,再看一下刚才的图片,多了flag。...
2021-04-04 13:45:29
1445
原创 Bugku 这是一张单纯的图片
在BUGKU练习了一段时间,对MISC这个板块比较感兴趣,所以记录下找到flag的过程。真,单纯的图片。遇事不决改文件类型,这是我在这个版块学到最多的,直接改成txt文件查看文件内容。在图片文件尾部发现不该存在的一段类似unicode的编码,直接复制到在线解码工具中去。得到flag。...
2021-04-04 13:30:51
235
原创 sqli-labs Less-1~Less-2
Sqli-labs靶场练习来了来了,sql注入练习,这将会是很长的一段路。在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱库、被删除、甚至整...
2021-03-22 18:50:06
200
原创 upload-labs Pass-01--Pass-14
upload-labs pass-01~pass-14接pikachu靶场的练习的文件上传部分,upload-labs靶场是收集了渗透测试和CTF中遇到的各种上传漏洞,对文件上传有全面的了解,若有错误请前辈们指正。Pass-01上传一个webshell到服务器,上传图片成功,试试上传一个phpinfo.php文件。查看提示和源码只能上传这3种文件,那么通过burp抓包修改文件类型。上传成功,复制图像地址查看上传结果。Burp抓包修改文件类型可上传成...
2021-03-05 20:35:33
467
原创 Pikachu靶场练习总结
Pikachu靶场练习总结前辈们好!作为一个进入安全行业的初学者,靶场练习必不可少,我将我对某些靶场练习的总结写在这里,错误之处请多多指正。靶场:pikachu关卡:暴力破解基于表单的暴力破解:先看提示:用户名和密码我们都是不清楚的,可建立密码库利用burp中的Intruder功能进行暴力破解,先通过Proxy截取报文,发送到Intruder中。因为用户名和密码都是不清楚的,那么我们要添加username和password2个爆破选...
2021-03-05 11:04:58
3178
4
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人