自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 资源 (1)
  • 收藏
  • 关注

原创 [HFCTF2020]EasyLogin

[HFCTF2020]EasyLogin使用dirmap对网站目录进行扫描,扫描出app.js访问app.js,使用了koa框架访问/controllers/api.js,得到源码const crypto = require('crypto');const fs = require('fs')const jwt = require('jsonwebtoken')const APIError = require('../rest').APIError;module.exports =

2021-07-02 15:32:35 314

原创 服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473) 修复记录

服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473) 修复记录根据漏洞扫描反馈的结果,发现存在“服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)”漏洞,端口为443查看端口443端口对应的PID,并找出对应的服务,最后发现433端口的服务是VMnetstat -anp|findstr "443"wmic process get name,executablepath,processid|findstr pid

2021-06-24 12:11:01 25296 3

原创 2021-03-26

[RoarCTF 2019]Easy Java 1一番尝试无果之后,点击help因为对于Java web并不熟悉,所以进行查找,是文件下载漏洞,以下是Java web的目录结构输入网址http://your_url/Download?filename=WEB-INF/web.xml使用burpsuit,对数据进行修改,将数据包改为POST请求,添加filename=WEB-INF/web.xml参数,下载web.xml配置文件下载好之后发现疑似flag文件可能为WEB-INF/clas

2021-03-26 22:09:47 209

原创 刷题记录:[RCTF2015]EasySQL 1

首先在注册页面进行测试,发现在用户名中进行了过滤,过滤了substr,and,or等一些可以注入的字符,在这一栏进行了过滤,说明这里可能存在注入。注册一个新的用户,用户名:123。密码:123登陆用户,发现有一个修改密码的页面进入该页面,进行测试,没有发现,重新回到注册页面,进行测试注册一个用户username:1'"登录并进入修改密码的页面,修改密码发现出现报错,说明存在二次注入。猜测可能的sql语句为select * from user where username="1'" "

2021-01-07 23:36:08 1895 1

原创 ssti练习之[CSCCTF 2019 Qual]FlaskLight 1

[CSCCTF 2019 Qual]FlaskLight 1查看网页源代码,发现里面的提示尝试输入urlhttp://e1f8bf68-fab7-482f-901b-12c336d1cdeb.node3.buuoj.cn/?search={{1*9}}成功回显,说明存在ssti注入使用{{’’.class.mro[2].subclasses()}},可以爆出object类中所有子类,找出subprocess.Popen,copy大佬额exp。import requestsimport r

2021-01-05 18:01:22 608

AWVS扫描器安装.rar

AWVS下载

2022-03-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除