3 wuerror

尚未进行身份认证

暂无相关简介

等级
TA的排名 15w+

阿里云部署metasploit framework

前言算记录一个小坑吧正文msf官网上在Linux上部署的命令是这样curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall &&amp...

2020-04-14 19:58:41

Imperva WAF Bypass【翻译】

原文链接前前言投稿被拒,发自己博客吧,就当提高英语水平了前言描述了我是如何绕过Imperva WAF触发XSS,并与两方沟通处理漏洞的故事正文这是个关于一个流行的英国连锁餐厅网站上的XSS漏洞的故事,这家连锁餐厅,我简单地称之为某餐厅(Shenanigan's)。事实上,有趣的事情不仅是这个XSS漏洞本身,绕过WAF的过程同样有趣。让我们从 开始我坐在办公室里查看某...

2020-04-08 17:48:32

xss挑战

xss挑战https://xss.haozi.me GitHub的issues里有题解0x00<script>alert(1)</script>0x01闭合标签</textarea><script>alert(1)</script>0x02"><script>alert(1)</script&g...

2020-02-07 17:37:53

布尔盲注脚本-sqlilabs-less6

写这个起因是用sqlmap跑完,从日志里看它payload想自己复现一下。不过sqlmap好像并没有识别数据库名的长度,而是直接从第一位开始判断。也可能它payload混在了前面识别类型的里面我没注意。判断库名的部分payload如下ID:1" AND ORD(MID((IFNULL(CAST(DATABASE() AS CHAR),0x20)),1,1))>64#ID:1" ...

2020-02-01 17:53:43

i春秋练习——第三届“百越杯”福建省高校网络空间安全大赛-web-do you know upload

首先是一个文件上传,比较基础。选择上传111.php,内容是一句话马<?php eval($_POST['cmd']);?>burpsuit抓包修改Content-Type为image/gif(任一种图片都行),这类漏洞可以搭建一个upload-lab本地练一练。显示上传成功接下来使用蚁剑连接,连接密码就是之前一句话写的cmd,编码器可以选default,这题没...

2020-01-07 11:48:36

BUUCTF-easy_tornado

这题是2018护网杯原题的复现。进去之后显示三个txt,每个点进去看看。内容如下:/flag.txtflag in /fllllllllllllag/welcome.txtrender/hints.txtmd5(cookie_secret+md5(filename))看看url,发现web9.buuoj.cn/file?filename=/flag.txt&fil...

2019-07-07 16:17:21

BUUCTF-强网杯-随便注

引用:https://www.cnblogs.com/Mikasa-Ackerman/p/11050033.html1‘ //首先尝试的加引号,报错了1’ # //正常1‘ order by 1 # //用order by 测试得到列数为21' union select 1,2 # //回显了过滤规则 return preg_match("/select|update|delete|d...

2019-06-30 19:06:04

iscc2019

iscc2019miscwelcome加上后缀zip,打开将“蓅烺計劃 洮蓠朩暒”替换为0,“戶囗 萇條”替换为1。得到二进制串01100110011011000110000101100111011110110100100101010011010000110100001101011111010101110100010101001100010000110100111101001101010...

2019-06-05 08:30:49

python实现的网站目录扫描器

import optparseimport requestsfrom multiprocessing.dummy import Pool as ThreadPool #pool表示线程池#参数设置def get_args(): usage="-u <target url>\n --level <rank for scan>\n -d <dict...

2019-03-18 21:51:22

hgame week4-writeup

week4-writeupwuerrorwebhappy python{u’csrf_token’: u’a844480fd5e2cd4c8e3107765aa25923572cd2df’, u’_fresh’: True, u’user_id’: u’admin’, u’_id’: u’051101fca32cbd279dfd6e96892ec55881e06fcb6a52872d04c...

2019-02-23 20:57:48

hgame week3

week3-wpwuerrorweb1.sqli-1首先写个脚本过codeimport hashlibfrom multiprocessing.dummy import Pool as ThreadPool# MD5截断数值已知 求原始数据# 例子 substr(md5(captcha), 0, 6)=60b7ef|| substr(md5($_GET["code"]),0,4)...

2019-02-23 20:57:16

hgameweek2-wp

week2-wpwuerrorwebeasy php使用…/./来绕过str_replace(`'../', '', $img`)?img=…/./flag可以得到回显maybe_you_should_think_think再想想,试试伪协议读取文件看看伪协议:?img=php://filter/read=convert.base64-encode/resource=…/...

2019-02-23 20:56:37

hgame第一周wp

Write up----wuerrorWeb(1)谁吃了我的flag根据hint,推测是未正常关闭的vim备份文件泄露访问:http://118.25.111.31:10086/.index.html.swp下载该文件,使用vim -r .index.html.swp恢复得到flag(2)换头大作战随便输入一个值,回显:request method is error.I thin...

2019-02-23 20:55:56

bugkuctf-分析-菜刀

1.打开下载的压缩包,里面是个pcapng文件。用wireshark打开。先看看http包比较少而且info里也没什么特别的信息,每个点开看看在第四个包里发现了一句话,重点来了!看下一个包,他做了什么。选中第五个包,右键选择追踪HTTP流base64解码$xx(' ')引号内的内容发现他尝试读取flag.tar.gz文件,且在头尾输出了X@Y.接着看第六个H...

2019-02-01 17:05:13

NCTF2018web-wp

签到题:访问indexphp,页面301跳转,在cookie里找到flag待续

2019-01-24 19:53:23

记docker复现CTF题的一次流程

我使用的虚拟机是18.04Ubuntu1.安装docker,这一步挺多教程的,就不详细说了。2.在菜鸟课程学习了一下docker的基础教程。几个常用到的命令:(1)docker image  查看本地的docker镜像(2)docker ps 查看正在运行的docker(3)docker run [options] image [command] [arg...]用到的...

2019-01-23 14:59:14

HCTF2018-warmup-writeup

这个题目原型是phpmyadmin4.8.1的任意文件包含漏洞 点击hint进入,得到提示flag在ffffllllaaaagggg中,并发现URL格式为XXX/index.php?file=hint.php,顺势猜一下file=source.php有没有结果。得到如下<?php class emmm { public static functi...

2019-01-22 21:54:31

恐龙的特性

当代码中存在$_REQUEST['user_id']里面类似的参数的时候,我们在url上可以这样a.php?user.id传参去进行绕过,这样进去之后也能表示$_REQUEST['user_id']的值,同样可以绕过的符号还有+,[ 等,应该说是php的一个小特性,上面讲的很清楚了,?A_A可以用?A+A表示---------------------作者:0verWatch来源:CSDN...

2018-10-19 18:08:41

实验吧-猫抓老鼠

题目暗示抓包,使用burpsuite。直接提交 Content-Row即可得到key,这里遇到的坑是我下意识把它先base64解码之后再提交了。。。

2018-08-22 15:13:51

bugkuctf-erag截断

<?phpif (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$",$_GET['password']) === FALSE) { echo '<p>You password must be alphanumeric</p>'; } else...

2018-08-20 09:51:01

查看更多

勋章 我的勋章
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。