原创 [GKCTF2020]web後邊兩道題(接上)

EzTypecho 有一個附件可以下載,是網站的源碼 打開網站是一個Typecho網站的安裝頁面 果斷搜索漏洞,之前可以考慮看下信息,發現changlog.txt文件中有版本信息-0.8.1 然後上網搜索Typecho漏洞,發現了兩個反

原创 墨者學院-SQL注入漏洞測試(布爾盲注)

兩種方法 一種是用穿山甲跑,直接得到用戶名密碼。 ​一種是使用python腳本跑,使用sqlmap也行,下面是我自己寫的腳本 跑庫名 (二分法查找)得到stormgroup import string import requests

原创 [GKCTF2020]web

CheckIN 打開題目得到源碼 <title>Check_In</title> <?php highlight_file(__FILE__); class ClassName { public $code

原创 解決新版wpscan無法更新數據庫問題

在做一個靶機時需要用到wpscan,然後以前學習wp漏洞的時候也有看過,但是沒有強制性需要,就沒管了,所以這次就想着必須給解決掉。ps:這個解決了,靶機wp馬上就出來了 在網上百度了一大堆方法都不行,不行的原因都是一個,就是那個http:

原创 vulnhub靶機-mrRobot

下載地址:https://www.vulnhub.com/entry/mr-robot-1,151/ 描述: Based on the show, Mr. Robot. This VM has three keys hidden in d

原创 網鼑杯青龍組三道web題目復現

題目:AreUSerialz 打開題目就可以看到源碼 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected

原创 vulnhub靶機-My File Sever2

前面幾步和我之前寫的My File Server一樣 1、發現靶機ip---192.168.0.118 2、使用nmap掃描 3、訪問80端口得到的信息是一樣的----一個不知道用戶名的密碼rootroot1 4、匿名連接21端口,

原创 vulnhub靶機-My File Sever

1、在virtualbox上部署靶機,在kali上使用下面的主機發現靶機ip是192.168 netdiscover -r 192.168.0.0/24 2、使用nmap命令掃描端口服務 nmap -p- -A 192.168.0.

原创 DASCTF-兩道web題復現

記錄一下官方題解 Ezunserialize 打開題目看到源碼 <?php show_source("index.php"); function write($data) { return str_replace(chr

原创 vulnhub靶機-MoriartyCorp

參考文章:https://blog.csdn.net/shuteer_xu/article/details/105549120 由於參考了這篇文章,所以前期使用kali做的,但是後面可能由於自身原因,達不到和他一樣的效果,所以用了wind

原创 XCTF-ics-07

題目描述:工控雲管理系統項目管理頁面解析漏洞 打開題目網址,點擊項目管理 進來之後,發現頁面下方有一個view-source  點擊之後得到頁面源碼 <!DOCTYPE html> <html> <head> <meta

原创 Syclover-Web題解

目錄 1、打比賽前先擼一隻貓! 2、你看見過我的菜刀麼 3、BurpSuiiiiiit!!! 4、性感瀟文清,在線算卦 5、Easysql 6、RCE me 7、李三的代碼審計筆記第一頁 8、服務端檢測系統 9、Lovelysql 10、

原创 路由器配置

拓撲圖: 在SW1、SW2上配置vrrp sw1: #vlan batch 10 20 30 40 int vlan 10 ip add 192.168.10.253 24 vrrp vrid 10 virtual-ip 192.168

原创 XCTF-ics-05

打開題目,根據題目提示找到設備維護中心 點進去(其他點了都沒用),沒發現什麼有用的東西   點擊了雲平臺設備維護中心後,發現url後面多了點東西,頁面上也多了點東西,這裏就是突破口 隨便改一下page後面傳入的值,發現後面的東西會被打

原创 墨者學院-SQL注入漏洞測試(寬字節)

寬字節原理自己百度,這是推薦:http://www.zfsec.cn/2018/09/30/寬字節注入/ 先構造payload:%df'  報錯,存在寬字節注入 然後加:%df' oder by 5--+或者%df' order by 5