
CTF
文章平均质量分 66
Dr@g0n
We are never out of the fight
展开
-
2021B站1024程序员节 网络攻防CTF
bilibili 1024程序员节 CTF题WPauthor:dr@g0n????0x1 aes解密1024程序员节,大家一起和2233参与解密游戏吧~happy_1024_2233:e9ca6f21583a1533d3ff4fd47ddc463c6a1c7d2cf084d3640408abca7deabb96a58f50471171b60e02b1a8dbd32db156aes在线解密网站:http://tool.chacuo.net/cryptaes0x2 WEB1某高级前端开发攻原创 2021-10-25 11:40:45 · 5955 阅读 · 0 评论 -
[0CTF 2016]piapiapia 反序列化字符串逃逸
[0CTF 2016]piapiapia反序列化字符串逃逸0x1 dirsearch扫出www.zip0x2在profile.php处有unserialize()反序列化函数,同时发现profile[‘photo’]在file_get_contents()函数中,而通过阅读源代码发现flag在config.php中,所以我们只需要将profile[‘photo’]的值设置为config.php即可。#profile.php $profile = unserialize($profile);原创 2021-10-07 22:51:27 · 244 阅读 · 0 评论 -
[安洵杯 2019]easy_serialize_php
[安洵杯 2019]easy_serialize_php一、代码审计 <?php$function = @$_GET['f'];function filter($img){ # <= 将数组中存在的几个关键词从传入的img中删除 $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_rep原创 2021-07-28 19:52:46 · 183 阅读 · 0 评论 -
BUUCTF-NIZHUANSIWEI(文件包含,伪协议,反序列化)
BUUCTF-NIZHUANSIWEI(文件包含,伪协议,反序列化)一、代码审计 <?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_c原创 2021-07-27 09:49:43 · 440 阅读 · 0 评论 -
攻防世界——WEB题目Ikun_BILIBILI
ikun_bilibili_wp一、获取lv6账号位置import requeststarget = "http://111.200.241.244:61777/shop?page=%d"for i in range(500): print(i) res = requests.get(target%(i)).text if "lv6.png" in res: print(target%(i)) breakhttp://111.200.241原创 2021-07-27 09:16:33 · 1949 阅读 · 0 评论 -
sql注入总结(未完)
sql注入总结一、有回显二、无回显(盲注)1、报错注入(使用前提是虽然没有回显,但是有报错显示,主要涉及xpath语法错误)涉及关键词: extractvalue、updatexml、floorextractvalue函数函数原型:extractvalue(xml_document,Xpath_string)正常语法:extractvalue(xml_document,Xpath_string);第一个参数:xml_document是string格式,为xml文档对象的名称第二个参数:原创 2021-07-26 15:57:35 · 254 阅读 · 0 评论 -
bugku web38
bugku web38bool盲注1 fuzz可以看到过滤了空格和* union等但是(没过滤。bool注入[‘select’, ‘concat’, ‘show’, ‘databases’, ‘tables’, ‘flag’, ‘or’, ‘sleep’, ‘from’, ‘limit’, ‘group’, ‘by’, ‘prepare’, ‘as’, ‘if’, ‘char’, ‘ascii’, ‘mid’, ‘left’, ‘right’, ‘substring’, ‘updatexml’, ‘原创 2021-04-22 11:49:06 · 228 阅读 · 0 评论 -
好烦啊干啥都得注册_update注入
好烦啊干啥都得注册_update注入0x01.dirsearch扫一下发现有www.tar.gz源码泄露0x02.审计以下源码在update.php文件中首先可以看到代码对上传的数据addslashes转义。if(!get_magic_quotes_gpc())foreach($_POST as $key=>$value){ $_POST[$key]=addslashes($value);}0x03.观察sql语句发现age没有单引号包裹$query=$mysqli->原创 2021-04-18 11:21:40 · 360 阅读 · 1 评论 -
制作kali linux encrypted persistence (持久加密)U盘
Kali linux持久加密U盘制作将镜像刻录到U盘(你也可以直接在windows下用u盘写入工具如Win32DiskImager.exe来写入镜像文件dd if=你所下载的kali镜像.iso of=/dev/sdb bs=1Mbs指的是block size(块大小)为U盘创建额外分区parted用kali自带的parted工具分区print devices #找到你...原创 2019-04-10 19:26:13 · 1608 阅读 · 0 评论 -
MBR 病毒分析
转载自https://bbs.pediy.com/thread-121861.htmAuthor:CryinMBR病毒分析一、基础知识1、 Windows启动过程系统引导过程主要由以下几个步骤组成(以硬盘启动为例)1、 开机;2、 BIOS加电自检(POST—Power On Self Test),内存地址为0fff:0000;3、 将硬盘第一个扇区(0头0道1扇区,也就是Boot...转载 2019-04-10 18:53:30 · 2883 阅读 · 0 评论 -
dvwa靶场之SQL注入(low等级)
dvwa靶场之SQL注入(low等级)第一步(判断是否可以注入)1’ and 1=1#(正常回显)1’ and 1=2#(无回显)1’ or 1=1#(该表下所有数据项回显)以上几步骤基本判断有sql注入漏洞'union select table_schema ,table_name from information_schema.tables where table_sche...原创 2018-12-20 14:16:26 · 1315 阅读 · 0 评论 -
中国科技大学2018 hackergame (喵咪克星)
本人小白第一次参加ctf比赛特在此记录最初是想用pythonos.system()或os.popen()来执行nc语句再做处理,后来想到直接用python的socket模块去连接对方服务器来取得数据,并用eval()函数将取得的字符串类型的式子执行得出答案,再发送回去即可。连接服务器以及接收数据都没有问题,但是我发现怎么send都没反应(程序只会等待在那里,直到30秒时间到,抛出异常),...原创 2018-10-13 14:47:23 · 616 阅读 · 0 评论