原创 CTF之Bugku 備份是個好習慣

原理:御劍掃描後臺網址,分析代碼,提交的url會過濾key字符,構造kkeyey=參數;使md5字符不同,值相同,MD5繞過 發現有個index.php.bak,打開是下載一個東西 <?php /** * Created b

原创 CTF之凹凸攻防 廣告植入

原理:保存網頁,看裏面的文件就能發現flag 右鍵另存爲 打開存下來的文件夾 f12 拿下

原创 CTF之Bugku 輸入密碼查看flag

原理:用burp爆破密碼,看看如何設置 構造post提交的參數 發到intruder中 因爲是5位數 從10000開始到99999 每次增加1 然後開始爆破,就能拿到flag了

原创 阿里雲服務器Centos7更換源

1.備份原來的源 mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup 2.下載新的阿里雲源 wget -O /etc/yum

原创 CTF之凹凸攻防 聽聽歌

原理:抓包,將.php後綴的文件base64編碼後放到download.php?url=xxxxxxx中,下載文件得到flag 竟然讓你下載了,那就下載看看 記事本打開查找flag關鍵字也沒有 抓包 我們把download.

原创 CTF之Bugku 成績單

這道題很久之前就看到過了,現在才弄明白。。。 這麼輸入有回顯 這麼輸入就沒有了,爲什麼呢 當我們用查詢語句 select * from emp order by x 假如emp這個表的字段有10個,那麼x的值就只能是1-10

原创 CTF之Bugku 程序員本地網站

原理:請求頭中有一個client-ip,可以告訴服務器從什麼ip地址訪問。 例如在請求頭中加上 這表名從本地訪問,127.0.0.1一般指本地的ip

原创 CTF之Bugku 你必須讓他停下

原理:沒什麼原理 抓包就會發現有好幾個jpg在不停的跳動,10.jpg就是我們要的flag

原创 linux系統下用docker安裝dvwa鏡像 upload漏洞模塊的上傳目錄

這其中有一個就是dvwa的鏡像文件,我的是第一個 進去之後點merged文件夾 然後就找到了

原创 BUUCT日記--[強網杯 2019]隨便注

輸入 1' union select database()# 會發現被過濾了select、where等關鍵字 但是“;”沒有被過濾,嘗試用堆疊注入 堆疊注入,簡單來說就是在表單內用分號隔開,形成一行執行多個語句的效果 輸入 1'

原创 如何使VM虛擬機和VB虛擬機中的電腦連通並處在同一網段,橋接和NAT的區別淺析

博主是個web安全愛好者,最近搭建靶機測試時遇到了這個問題,最後解決了,VM中的kali可以和Virtual Box(以下簡稱VB)中的CentOS系統ping通,並且可以被 netdiscover 命令發現 博主使用的VB是4.

原创 CTF之Bugku 你從哪裏來

原理:請求頭中有個referer會告訴服務器從什麼頁面過來,從而讓服務器進行相應的處理,因此我們把這個請求頭的內容修改成谷歌網站就可以拿到flag了。

原创 CTF之Bugku 管理員系統

原理:抓包,修改請求頭的x-forwarded-for,欺騙網站請求的ip地址 把請求的ip修改成本地127.0.0.1 user是admin pass在html代碼的註釋中

原创 CTF之Bugku 變量1

原理:利用GET方式傳進去的值,再利用eval()函數的漏洞執行,但實際上這道題關鍵是讀懂這句代碼eval(“var_dump($$args);”); 我們傳進去的$args又作爲一個新的變量放在var_dump()函數中執行。

原创 wampserver2.2d配置phpmyadmin

點擊權限,修改名爲root的密碼,一開始默認是空密碼 點擊編輯權限 修改完3個以後刷新頁面會顯示連接失敗,因爲phpmyadmin連接的時候也是默認空密碼 來到wamp\apps\phpmyadmin3.4.10.1中,修改co