InfoSec learning 
  • 首页
  • 归档
  • 分类
  • 关于
root@whale3070:~# _

NSCTF-web200

php脚本尝试了很多,但还是欠缺了,不能做到想要的效果。 就这样吧。20161127:::::::::

2017-02-01

这貌似有点难(伪造ip)

\ ::: {.image-package}\ ::: {.image-caption}:::::: \ \ ::: {.image-package}\ ::: {.image-caption}:::::::::::::::

2017-02-01

J

知识点:base64编码 Base64编码可用于在HTTP环境下传递较长的标识信息。例如,在JavaPersistence系统Hibernate中,就采用了Base64来将一个较长的唯一标识符(一般为128-bit的UUID)编码为一个字符串,用作HTTP表单和HTTPGETURL中的参数。在其他应用程序中,也常常需要把二进制数据编码为适合放在URL(包括隐藏表单域)中的形式。此时,采用Base6

2017-02-01

头有点大

::: {.image-package}\ ::: {.image-caption}这查到的英国的代码。:::::: Accept-Language: en-gb;q=0.8,en-US;q=0.5,en;q=0.3\ User-Agent: Mozilla/5.0 (MSIE 7.0; Windows NT 6.0;.NET CLR 9.9) User-A

2017-02-01

这个看起来有点简单

sqlmap -u "http://ctf5.shiyanbar.com/8/index.php?id=1\“ -D my_db -Tthiskey -C k0y --dump -T:指定要列出字段的表;-C :指定要暴的字段;--dump:将结果导出 ::: {.image-package}\ ::: {.image-caption}:::::::::::::::

2017-02-01

看起来有点难(布尔型注入)

下面用的命令和上一题差不多。。 ::: {.image-package}{.uploaded-imgwidth=”auto” height=”auto”}\ ::: {.image-caption}:::::: \ ::: {.image-package index=”3”}{.uploaded-imgwidth=”auto” height=”au

2017-02-01

布尔盲注与脚本

参考文章:http://www.freebuf.com/articles/web/120985.html \ admin%1$\' or length(database())>2#    正确 \ admin%1$\' or length(database())>3# 错误 \ 说明数据库名称长度为3 \ 参考文章中已经讲的很清楚了,就不赘述了。 \ 最后通过脚本,用

2017-02-01

布尔盲注&脚本过waf

看writeup,要针对该题目的过滤写个布尔盲注脚本,,本来以为是个sql注入题,结果还是个编程题。 近200行的脚本,再过一年我可能可以写。。 ::: {.image-package}{.uploaded-imgwidth=”auto” height=”auto”}\ ::: {.image-caption}:::::: 2018.3.23更新,学习下怎么写注入脚本。 第一步

2017-02-01

登陆一下好吗(SQL绕过表单)

发现是post方式来提交数据,处理是login.php脚本来完成,在url里输入login.php的,返回白页,没有发现源码。 ::: {.image-package}\ ::: {.image-caption}第四行:::::: \ 万能钥匙注入’=’ 分析:sql在解析的时候会在我们提交的字符比如说’xddddd'打上引号 所以是这样的’admin'=

2017-02-01

M

tle: M {.post}::: {.show-content}::: {.image-package}\ ::: {.image-caption}:::::: 参照语言代码与国家地区对照表。 \ ::: {.image-package}\ ::: {.image-caption}:::::::::::::::

2017-02-01
1…118119120121122…124
Whale3070
总访问量 次 总访客数 人