InfoSec learning 
  • 首页
  • 归档
  • 分类
  • 标签
  • 搜索
root@whale3070:~# _

思路很重要(备份)

:::::::::

2017-02-01

天网管理系统

\ ::: {.image-package}\ ::: {.image-caption}:::::: 结合提示代码,这意思也就是数组了,password应该是已序列化的代码,并且经过unserialize()函数过后,参数user以及pass都应该是满足if语句的值,也就是”1”,这样的话,构造序列化的变量: a:2:{s:4:"user";b:1;s:4:"pass

2017-02-01

后台登陆

知识点二:MD5函数 md5(string,raw) string必需。规定要计算的字符串。 raw可选。规定十六进制或二进制输出格式: TRUE - 原始 16 字符二进制格式 FALSE - 默认。32 字符十六进制数 $result=mysqli_query($link,$sql); 这句话的意思是:查询link数据库,用sql语句。 $sql = "SEL

2017-02-01

这貌似有点难(伪造ip)

\ ::: {.image-package}\ ::: {.image-caption}:::::: \ \ ::: {.image-package}\ ::: {.image-caption}:::::::::::::::

2017-02-01

J

知识点:base64编码 Base64编码可用于在HTTP环境下传递较长的标识信息。例如,在JavaPersistence系统Hibernate中,就采用了Base64来将一个较长的唯一标识符(一般为128-bit的UUID)编码为一个字符串,用作HTTP表单和HTTPGETURL中的参数。在其他应用程序中,也常常需要把二进制数据编码为适合放在URL(包括隐藏表单域)中的形式。此时,采用Base6

2017-02-01

NSCTF-web200

php脚本尝试了很多,但还是欠缺了,不能做到想要的效果。 就这样吧。20161127:::::::::

2017-02-01

头有点大

::: {.image-package}\ ::: {.image-caption}这查到的英国的代码。:::::: Accept-Language: en-gb;q=0.8,en-US;q=0.5,en;q=0.3\ User-Agent: Mozilla/5.0 (MSIE 7.0; Windows NT 6.0;.NET CLR 9.9) User-A

2017-02-01

登陆一下好吗(SQL绕过表单)

发现是post方式来提交数据,处理是login.php脚本来完成,在url里输入login.php的,返回白页,没有发现源码。 ::: {.image-package}\ ::: {.image-caption}第四行:::::: \ 万能钥匙注入’=’ 分析:sql在解析的时候会在我们提交的字符比如说’xddddd'打上引号 所以是这样的’admin'=

2017-02-01

M

tle: M {.post}::: {.show-content}::: {.image-package}\ ::: {.image-caption}:::::: 参照语言代码与国家地区对照表。 \ ::: {.image-package}\ ::: {.image-caption}:::::::::::::::

2017-02-01

这个看起来有点简单

sqlmap -u "http://ctf5.shiyanbar.com/8/index.php?id=1\“ -D my_db -Tthiskey -C k0y --dump -T:指定要列出字段的表;-C :指定要暴的字段;--dump:将结果导出 ::: {.image-package}\ ::: {.image-caption}:::::::::::::::

2017-02-01
1…112113114115116…118
Whale3070
总访问量 次 总访客数 人