原创 XCTF web進階區wp

001 Training-WWW-Robots 查看robots.txt,發現Disallow: /fl0g.php,打開後得到flag。 002 baby_web 初始頁面爲index.php,bp抓包查看響應就行 003

原创 XCTF web新手區wp

001 view_source 右鍵點擊不了,F12查看源碼拿到flag 002 robots 網絡爬蟲排除協議,在/robots.txt裏可以看到flag所在的頁面 003 backup 備份文件index.php.b

原创 Bugku CTF web題wp一句話

0x00 web2 直接F12拿到flag KEY{Web-2-bugKssNNikls9100} 0x01 計算器 F12修改maxlength=2得到flag flag{CTF-bugku-0032} 0x02 web基

原创 DVWA實戰測試之SQL Injection

0x01 SQL Injection 測試過程: 判斷注入點:給出一個id值1並加 ’ 進行測試,語句報錯。 SELECT first_name, last_name FROM users WHERE user_id = '1

原创 跨站請求僞造學習筆記

0x00 前言 跨站請求僞造(英語:Cross-site request forgery),也被稱爲one-click attack或者session riding,通常縮寫爲 CSRF 或者 XSRF, 是一種挾制用戶在當前已

原创 DVWA實戰測試之File Upload

0x01 Low級別 源碼分析: <?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target

原创 文件上傳漏洞學習筆記

0x00 前言 ​ 文件上傳漏洞是指由於程序員在對用戶文件上傳部分的控制不足或者處理缺陷,而導致的用戶可以越過其本身權限向服務器上上傳可執行的動態腳本文件。這裏上傳的文件可以是木馬,病毒,惡意腳本或者WebShell等。這種攻擊方

原创 Upload-labs

Pass-01 源碼分析 function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file

原创 Python十個實例(二)

0x00 判斷奇偶 while True: try: num = int(input("請輸入一個整數:")) except ValueError: print("輸入的不是整數!

原创 ARP欺騙攻擊學習筆記

0x00 前言 ​ ARP欺騙是針對以太網地址解析協議的一種攻擊技術,通過欺騙局域網內訪問者PC的網關MAC地址,使訪問者PC錯以爲攻擊者更改後的MAC地址是網關的MAC,導致網絡不通。此種攻擊可讓攻擊者獲取局域網上的數據包甚至

原创 Python十個實例(四)

0x00 約瑟夫環 def josephus(n,k): #n代表總人數,k代表報數的數字 List = list(range(1,n+1)) index = 0 while List: