原创 [GXYCTF2019]BabySQli

看了大佬的博客,勉強整出來了,詳細的寫一下我的思路。 錯誤思路: 觀察發現是post傳值,想用sqlmap一把嗦,BP抓包=>sqlmap 得到數據庫:web_sqli 表:user 字段:passwd 得到密碼是cdc9c81

原创 ZJNUCTF

WEB 1.easy_php <?php highlight_file("index.php"); #高亮代碼 include("flag.php"); #包含flag.php文件

原创 [ZJCTF 2019]NiZhuanSiWei

這道題涉及到的知識點: 1.data僞協議寫入文件 2.php:// php://filter用於讀取源碼 php://input用於執行php代碼 一進門就給了源碼,看來是個代碼審計題。 <?php $text = $

原创 [極客大挑戰 2019]BabySQL

這個題目比上次多了一點過濾,但也就一點,可以用雙寫繞過。 這裏構造oorr,因爲會過濾掉中間那個or,然後語句就變爲了1' or 1=1# 還是沒變,賬號是admin。接下來開始爆字段。 ?username=admin&pas

原创 [極客大挑戰 2019]Http

首先查看源碼,發現了Scret.php 訪問一下: 說我們不是從https://www.Sycsecret.com訪問的,那就使用python修改請求頭: import requests url = 'http://node3.b

原创 [極客大挑戰 2019]LoveSQL 1

一個比較簡單的SQL注入題目,寫一下做個筆記。 看到登錄直接盲猜賬號密碼admin和password,然後在賬號處進行注入,結果還給我試對了。看了一下網上大佬們的做法,發現我就是撿了個漏,正確做法其實是利用萬能密碼登錄,登錄後進行

原创 [極客大挑戰 2019]PHP

一個簡單的代碼審計題目。 題目提示有備份,那就應該有一個目錄提供源碼下載。掃了一下,有一個www.zip文件,下載。 打開以後,是三個php源碼,其中最重要的是class.php,代碼如下: <?php include 'flag

原创 簡單的Dos命令/一行代碼實現惡意程序

申明:本文章僅供學習使用 今天講一些簡單的Dos命令,並且利用Dos做一個簡單的惡意代碼,並且不斷進行完善。 dir查看目錄內容命令 dir/s列出所有文件以及子目錄 dir/a列出所有文件,包括隱藏文件 md/mkdir創建目

原创 pip換源_命令行下一步到位

首先打開cmd: 輸入 pip config set global.index-url https://pypi.tuna.tsinghua.edu.cn/simple 直接一步到位,不用費勁巴拉的創文件之類的。 然後貼幾個國內

原创 想要遠程獲取對方的桌面?Python教你一招搞定!

申明 本文章僅供學習使用 先說一下功能的實現方式: 讓對方的電腦自動截圖,並且通過郵件的方式發給指定郵箱 再說一下需要的包:需要下載pyautogui以及email包,下載方式爲在cmd命令行下輸入pip install + 包

原创 永恆之藍(ms17-010)漏洞復現,進行簡單後滲透信息收集

申明 本文章僅供學習使用 環境準備: win7虛擬機(靶機) ip:192.168.56.134 kali虛擬機(攻擊機) ip:172.18.20.164 要求:win7虛擬機不要開防火牆,開放445端口,沒有打永恆之藍的補丁

原创 利用python腳本實現一招斷網

看標題可能比較高大上,但是實際上需要一個前提條件:處在同一個內網環境下,通俗的意義上講可以是在同一個WiFi下,但是內網的含義不止如此,想要了解的可以自行百度,這裏不作補充 首先介紹一下原理 這裏我們需要介紹一下ARP協議以及A

原创 msf反彈木馬之免殺

原理 利用msf模塊中的msfvenom模塊,首先生成.exe木馬文件,用靶機打開,攻擊成功後,就滲透到了靶機系統中。 準備 win7靶機 ip :192.168.56.130 kali攻擊機 ip: 192.168.

原创 給你打個QQ電話就能知道你在哪,你敢信?

申明 本文章僅供學習使用 轉載請註明出處 小聲嗶嗶一句,我沒收火絨廣告費,但是這個功能實現還是火絨比較好用。 材料準備 火絨安全下的火絨劍 嗯,沒錯,只要這玩意就行了。接下來開會搞事情: 首先,打開火絨劍的監控: 然後開始給

原创 10行代碼教你用python進行Dos攻擊

申明 本文章僅供學習使用 from scapy.all import * import random dst_ip = input("請輸入你要攻擊目標的ip:") for i in range(1,10000): #