初次接觸sqlmap。
首先判斷是否存在注入點,先在網址後加'。
然後
可以判斷存在注入點。然後就可以使用sqlmap。首先查看當前數據庫。
發現數據庫名爲my_db;然後爆表名。
繼續爆thiskey表的列。
接着爆
拿到key。
下載題目後是個zip壓縮包,帶有密碼,本質是zip僞加密,解決方法可以是用壓縮包自帶的修復功能,或者用二進制打開工具修改zip文件頭,或者直接在linux下用binwalk –e 直接解壓 成功解壓後是幾個不熟悉的文件格式,還是用binw
MISC雜項簽到 http://139.224.54.27/webco1a/+_+.pcapng 用wireshark打開流量包,追蹤TCP流,發現是一個webshell的流量,看到webshell控制端查看了遠程服務器上的兩個關鍵文件:
MISC 1.俄羅斯套娃 下載下來一個壓縮包 題目是bc957e26ff41470c556ee5d09e96880b 好像是MD5解出來是misc。。。雜項題 包裏三個文件 試了試常規找不到密碼,就試試僞加密 解壓出來了。
題目鏈接 http://pan.baidu.com/s/1slDhhvf 密碼:vroj解壓出來是這樣的warmup裏是這樣的:看着像兩個一樣的open_forun.png 想到明文攻擊,將open_forum.png壓縮,然後使用ARC
可以說是上編程課一個很一般的問題:python求出第一天的桃子數。n = 1 for i in range(9): n = (n+1)*2 th = 9-i print ("第%d天早上剩餘的桃子有:%4d個"%(th,n)) pr
水題一枚 這道題有點坑,給了三個平臺的程序文件,可惜win上面的是錯的。考察的也僅僅只是一個邏輯修改,不過爲了能從這道題學點東西,我把靜態情況下分析的結果利用py寫了個腳本來跑flag,算是對IDA中的算法逆向有了更深一步的理解吧
##請大家不要看着writeup做題## 1、web 第一題:web簽到 直接審查頁面元素,發現提示: <!DOCTYPE html> <html> <head> <title>簽到</title> <meta charset=
【持續更新】BugKu ——WriteUp(一) BugKu ——WEB [0] 工具: ①hackbar:web滲透的經典工具。 使用說明: WEB 1、web2 題目地址 聽說聰明的人都能找到答案 鏈接一打開,滿屏幕的
主機來源:www.vulnhub.com 下載地址:https://download.vulnhub.com/kioptrix/Kioptrix_Level_2-update.rar 發現IP 安裝成功後,查找此虛擬機的IP,我使用的
01: 解壓得到key.exe文件,拖到hex裏發現一串很長的base64編碼,根據題目提示,會得到一個二維碼圖片,想到base64轉圖片,這裏可以寫個html文件,也可以在線轉換,推薦HTML吧,剛好練習一下HTML。最後掃描二維碼得
01: 打開鏈接做題,發現是一串js,按下F12,打開控制檯,複製所有的編碼到控制檯,回車即可拿到flag。 02: 打開題目鏈接做題。 題目說:make sure you are in hongkong ,這題應該要用到bur
第一題 re1.exe 0x01.運行程序 可以看到需要輸入正確的flag 那麼現在,我們需要判斷程序是多少位的,有沒有加殼 0x02.exeinfope查詳細信息 可以看到程序是32位的,是Microsoft Vis
#Bugku CTF Web(17-20) Writeup ##0x17flag在index裏 打開頁面有一個鏈接,點擊鏈接發現URL改變, 則可能會有文件包含漏洞。 利用php://filter僞協議,php://filte
突然發現之前的沒發,今天來補一下~ 這一次積分結算前做了兩道比較麻煩的題~會寫的比較詳細! Limited Access Too 這次用burpsuite來解~ 具體的安裝和使用可以參考一下兩個鏈接: 1.安裝j