InfoSec learning 
  • Home
  • Archives
  • Categories
  • Tags
  •   
root@whale3070:~# _

后台登陆

后台登陆: ::: {.image-package}{.uploaded-imgwidth=”auto” height=”auto”}\ ::: {.image-caption}:::::: 知识点一: mysqli_query(connection,query,resultmode); *connection必需。规定要使用的 MySQL 连接。* query必需,规定查询字符串。 resul

2017-02-01
ctf

J

知识点:base64编码 Base64编码可用于在HTTP环境下传递较长的标识信息。例如,在JavaPersistence系统Hibernate中,就采用了Base64来将一个较长的唯一标识符(一般为128-bit的UUID)编码为一个字符串,用作HTTP表单和HTTPGETURL中的参数。在其他应用程序中,也常常需要把二进制数据编码为适合放在URL(包括隐藏表单域)中的形式。此时,采用Base6

2017-02-01

这貌似有点难(伪造ip)

::: {.show-content}使用工具Modify Header\ \ ::: {.image-package}\ ::: {.image-caption}:::::: \ \ ::: {.image-package}\ ::: {.image-caption}:::::::::::::::

2017-02-01
ctf

头有点大

工具:Modify Header\ 知识点一:http协议。http是浏览网页所用的协议。我们向服务器请求,服务器应答,大概就是这样。 我们要欺骗服务器,让它以为我们在英国使用IE浏览器访问的。 所以要修改发送给服务器的http头。\ ::: {.image-package}\ ::: {.image-caption}:::::: ::: {.image-package}\ ::: {.imag

2017-02-01
ctf

登陆一下好吗(SQL绕过表单)

查看过滤了什么,题目说过滤了一切。 ::: {.image-package}\ ::: {.image-caption}:::::: \ ::: {.image-package}\ ::: {.image-caption}:::::: 发现是post方式来提交数据,处理是login.php脚本来完成,在url里输入login.php的,返回白页,没有发现源码。 ::: {.image-packa

2017-02-01
CTF

这个看起来有点简单

::: {.container}::: {.post}::: {.show-content}工具:sqlmap 看到id=,看源码是get方式提交数据,所以可以用自动化工具试一试。 按照一般套路,先找数据库。 再找数据库里的表,表里面还有列,一路找下去,输出目标列的内容就可以了命令是这样的:sqlmap -u "http://ctf5.shiyanbar.com/8/index.php?

2017-02-01
CTF

看起来有点难(布尔型注入)

::: {.container}::: {.post}::: {.show-content}工具:sqlmap 分析:http://ctf5.shiyanbar.com/basic/inject/index.php?admin=&pass=&action=login               参数有三个,用户名和密码加上login. 如果是错误的的用户名,则提示数据库连接失败,用

2017-02-01
CTF

布尔盲注与脚本

::: {.container}::: {.post}::: {.show-content}打开题目链接,是一个登录表单。 经过测试,输入错误的用户名,提示”username error! “ 输入正确的用户名和错误的密码,提示”password error! " 用户名admin貌似是存在的。 1.测试单引号,没有报错。看来不是基于报错类型的注入。 2.经过十多分钟的探测,all te

2017-02-01
CTF

title: Mtle: M {.post}::: {.show-content}::: {.image-package}\ ::: {.image-caption}:::::: 参照语言代码与国家地区对照表。 \ ::: {.image-package}\ ::: {.image-caption}:::::::::::::::

2017-01-31

布尔盲注&脚本过waf

::: {.container}::: {.post}::: {.show-content}题目:输入admin  F12查看,是post提交方式,表单参数是id ::: {.image-package}{.uploaded-imgwidth=”auto” height=”auto”}\ ::: {.image-caption}:::::: 输入admin; ::: {.image-package

2017-01-31
CTF
1…919293949596

Search

Whale3070
总访问量 次 总访客数 人