原创 後浪杯CTF-WP

實驗室內部舉行的24小時考覈賽 目錄CRYPTO1.CRYPTO-warmup2.佛曰3.babyRSA4.hard_crypto5.aesREVERSE1.BabyRe2.HelloCTF3.insanityMISC1.真簽到2

原创 四道練習題

1.http://123.57.240.205:4002/ 首先進行了一些常規的操作,沒有得到任何信息 直接訪問flag.php 得到flag 2.http://123.57.240.205:4005/ /m修飾符表示正則

原创 BUUCTF刷題記錄-WarmUp

WarmUp 首先檢查源碼 看到註釋,查看source.php 提示查看hint.php payload file=source.php%253f/../../../../../../ffffllllaaaagggg 即

原创 Linux學習記錄-基本命令總結

Linuxの命令總結 ·文件管理類命令(主要是近期學習中遇到過的) ·cat命令 :用於連接文件並打印 相關參數 -n 由 1 開始對所有輸出的行數編號 -b 和 -n 相似,只不過對於空白行不編號 -s 當遇到有連續兩

原创 BJDCTF 2nd-wp01

Web 1.fake google 打開題目的主要界面是一個谷歌的搜索界面,在搜索框輸入內容後會有一個新頁面 不管輸入什麼,輸出都是P3’s girlfriend is :xxxxxxx 在這個頁面查看源代碼,發現有一段被註釋

原创 網絡安全實驗室(基礎關刷題)-WP

網絡安全實驗室-基礎關-WP【by:luoluo】 1.key在哪裏? 答案在源代碼裏 查看源代碼的三種方式:直接右鍵檢查/查看源代碼、使用開發者工具、command/control+U flag:jflsjklejflkds

原创 兩道sql練習題

1.注入得帥照! 地址:http://123.57.240.205:4002/ 點擊前往按鈕會直接跳轉到W4nder的博客,爆破可以得到一個hint(hone.php) hone.php是這樣的一個界面,可以開始注入 payl

原创 文件上傳小總結

原创 sqli-labs闖關練習 1

less1 1.輸入id=1,得到了ID和Password ?id=1 2.and 1=1 和 1=2都沒有報錯 3.加上單引號後出現報錯,可能存在SQL字符注入 4.用–+將‘註釋掉後回顯正常,說明這裏是單引號字符型

原创 2020高校戰疫CTF-簡單MISC

簡單MISC 附件裏有一張圖片和一個壓縮包 在kali裏用binwalk掃一掃並分離 得到ctf.txt,查看是莫斯密碼 解碼得到壓縮包密碼,得到flag.txt,裏面是一串base64碼解碼得到flag Th1s_is_Fl

原创 攻防世界新手區web-WP 01

1.view_source 題目描述:X老師讓小寧同學查看一個網頁的源代碼,但小寧同學發現鼠標右鍵好像不管用了 打開題目發現右鍵被禁用了 根據題目可以知道,flag應該是在源代碼中 使用開發者工具可以查看源代碼,得到flag

原创 一道練習題的WP-菜刀一句話

題目地址:http://www.whalwl.top:8013 題目描述: 菜刀一句話:http://www.whalwl.com:8013/webshell.php 密碼: whalwl 我一開始是直接將題目的URL上傳到蟻

原创 Linux基本命令總結

Linuxの命令總結 ·文件管理類命令(主要是近期學習中遇到過的) ·cat命令 :用於連接文件並打印 相關參數 -n 由 1 開始對所有輸出的行數編號 -b 和 -n 相似,只不過對於空白行不編號 -s 當遇到有連續兩