240 发简信
IP属地:香港
  • 120
    sqli-lab 解题(1-22)

    Less-1 GET - Error based - Single quotes - String (基于错误的GET单引号字符型注入) 根据报错信息,推断为字符型注入 or...

  • 120
    Hack The Box Web部分题

    Emdee five for life 解密后提交显示too slow以下为python脚本 Templated 看到Flask 想到ssti模板注入 果然存在注入以下为pa...

  • 120
    pwnable.kr第三题:bof

    pwnable.kr 下载 先将bof 与 bof.c下载下来,先检查下 bof开启的保护 是真的吓到,基本能开的都开了,但是转念一想,入门级别没有那么恶心人吧,然后看看源代...

  • 120
    UNCTF新星赛解题报告

    为了防止安恒不给复现,我把MISC、RE的附件下载下来放在百度网盘上,有需要的自行下载,链接如下:https://pan.baidu.com/s/1QzTZFInCvvwtW...

  • 120
    UNCTF2020部分wp

    Web 1.easy_ssrf 2.俄罗斯方块人大战奥特曼 查看源代码,发现有一个压缩包 下载下来 发现有 打开即可得到flag 3.easy_upload 解题过程: 上传...

  • 120
    使用BurpSuite对APP抓包教程

    首先打开BurpSuite社区版,选择自己需要的项目类型 然后选择要为此项目加载的配置,点击“Start Burp” 下面开始进行APP抓包设置 第一类:手机和电脑连接同一W...

  • 120
    [护网杯 2018]easy_tornado

    打开flag.txt 这应该是flag存放的路径打开welcome.txt 提示rander 应该是rander模板注入 打开hints.txt 这一堆不知道有什么用 先放...

  • 120
    GXYCTF2019 Ping Ping Ping

    通过尝试发现flag与空格被过滤 可以用 1来代替空格 1.内联执行 内联,就是将反引号内命令的输出作为输入执行 右键查看源代码即可得到flag 2. payload:

  • 120
    攻防世界web进阶区部分题目

    supersqli 输入1正常,输入1'报错,输入1'#正常判断存在sql注入 判断字段数,order by2返回正常,order by3报错 尝试union联合查询,发现s...

  • 120
    base64隐写

    部分节选自https://www.tuicool.com/articles/RRr2miE https://www.cnblogs.com...

  • 120
    CTFHub web SSRF

    1.内网访问 2.伪协议读取文件 通过file协议读取文件构造payload:?url=file:///var/www/html/flag.php查看源代码即可 3.端口扫描...

  • 120
    CTFHub web RCE

    1.eval执行 代码显示将命令赋值给cmd然后执行 找到flag 查看即可 2.文件包含 3. php:/ /input 说明可以使用php:/ /input构造发送指令 ...

  • 120
    CTFHub Web 文件上传

    1.无验证 直接上传一句话木马即可 2.前端验证 删除该行即可 3.htaccess htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通...

  • 120
    CTFHub Web SQL注入

    1.整型注入 输入1 and 1=1 显示正常 order by判断字段 得到字段数为2 union联合查询即可 得到flag 2.字符型注入 方法同整形注入,只需考虑 ' ...

  • SQL注入防御绕过

    宽字节注入 GBK编码处理编码的过程存在问题,可构造数据消灭 "\"输入的'被转义后为\',编码后为%5C%27,导致不能注入方法:在注入点后键入%df,即id=xxx?%d...

  • SQL盲注

    原理 在sql注入过程中,sql语句的执行结果不回显到前端,这个时候就只能用一些别的方法进行判断或者尝试,这个判断或尝试过程就叫盲注。 布尔盲注 构造逻辑判断语句,判断信息真...

个人介绍
不用简书啦
个人博客:www.xuxblog.top