原创 Imperva WAF Bypass【翻譯】

原文鏈接 前前言 投稿被拒,發自己博客吧,就當提高英語水平了 前言 描述了我是如何繞過Imperva WAF觸發XSS,並與兩方溝通處理漏洞的故事 正文 這是個關於一個流行的英國連鎖餐廳網站上的XSS漏洞的故事,這家連鎖餐廳,我簡單地稱之

原创 i春秋練習——第三屆“百越杯”福建省高校網絡空間安全大賽-web-do you know upload

首先是一個文件上傳,比較基礎。選擇上傳111.php,內容是一句話馬<?php eval($_POST['cmd']);?>  burpsuit抓包修改Content-Type爲image/gif(任一種圖片都行),這類漏洞可以搭建一個u

原创 阿里雲部署metasploit framework

前言 算記錄一個小坑吧 正文 msf官網上在Linux上部署的命令是這樣 curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/te

原创 xss挑戰

xss挑戰 https://xss.haozi.me GitHub的issues裏有題解 0x00 <script>alert(1)</script> 0x01 閉合標籤 </textarea><script>alert(1)<

原创 布爾盲註腳本-sqlilabs-less6

 寫這個起因是用sqlmap跑完,從日誌裏看它payload想自己復現一下。 不過sqlmap好像並沒有識別數據庫名的長度,而是直接從第一位開始判斷。也可能它payload混在了前面識別類型的裏面我沒注意。判斷庫名的部分payload如下

原创 BUUCTF-easy_tornado

這題是2018護網杯原題的復現。 進去之後顯示三個txt,每個點進去看看。內容如下: /flag.txt flag in /fllllllllllllag /welcome.txt render /hints.txt md5(cookie

原创 BUUCTF-強網杯-隨便注

引用:https://www.cnblogs.com/Mikasa-Ackerman/p/11050033.html 1‘ //首先嚐試的加引號,報錯了 1’ # //正常 1‘ order by 1 # //用order by 測試得

原创 iscc2019

iscc2019 misc welcome 加上後綴zip,打開將“蓅烺計劃 洮蘺朩暒”替換爲0,“戶囗 萇條”替換爲1。得到二進制串0110011001101100011000010110011101111011010010

原创 python實現的網站目錄掃描器

import optparse import requests from multiprocessing.dummy import Pool as ThreadPool #pool表示線程池 #參數設置 def get_args()

原创 hgame week3

week3-wp wuerror web 1.sqli-1 首先寫個腳本過code import hashlib from multiprocessing.dummy import Pool as ThreadPool # MD5截

原创 hgameweek2-wp

week2-wp wuerror web easy php 使用…/./來繞過 str_replace(`'../', '', $img`) ?img=…/./flag可以得到回顯maybe_you_should_think

原创 hgame第一週wp

Write up ----wuerror Web (1)誰吃了我的flag 根據hint,推測是未正常關閉的vim備份文件泄露 訪問:http://118.25.111.31:10086/.index.html.swp 下載該文件,使

原创 hgame week4-writeup

week4-writeup wuerror web happy python 這題首先百度發現應該是flask/jinjia2模板注入, http://118.25.18.223:3001/{{1+1}} //輸出hello 2,確定

原创 bugkuctf-分析-菜刀

1.打開下載的壓縮包,裏面是個pcapng文件。用wireshark打開。 先看看http 包比較少而且info裏也沒什麼特別的信息,每個點開看看 在第四個包裏發現了一句話,重點來了! 看下一個包,他做了什麼。選中第五個包,右鍵選擇追

原创 HCTF2018-warmup-writeup

這個題目原型是phpmyadmin4.8.1的任意文件包含漏洞  點擊hint進入,得到提示flag在ffffllllaaaagggg中,並發現URL格式爲XXX/index.php?file=hint.php,順勢猜一下file=so