刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

BUGKU CTF 分析 Writeup 3

weblogic题目:黑客攻击了Weblogic应用,请分析攻击过程,找出Weblogic的主机名。flag格式:flag{}Tip:主机名为十六进制。来源:第七届山东省大学生网络安全技能大赛解题:看别人的writeup做出来的,weblogic 攻击流量审计。模拟了爆破weblogic登录密码,通过部署war包getshell,执行命令获取hostname的操作。既然flag是主机名,我们用wireshark搜索http contains "hostname"追踪一下htt

MySQL注入load_file常用路径

WINDOWS下:c:/boot.ini //查看系统版本c:/windows/php.ini //php配置信息c:/windows/my.ini //MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码c:/winnt/php.inic:/winnt/my.inic:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储

python逐行读取文本

一、使用open打开文件后一定要记得调用文件对象的close()方法。比如可以用try/finally语句来确保最后能关闭文件。二、需要导入import os三、下面是逐行读取文件内容的三种方法:1、第一种方法:f = open("foo.txt")               # 返回一个文件对象

BUGKU CTF 分析 Writeup 2

这么多数据包题目:这么多数据包找找吧,先找到getshell的流解题:使用wireshark打开,发现没有http协议的请求,使用命令搜索可能包含flag的tcp流,一般搜索关键词 command ,ls,dir,flag等等。tcp contains "dir"筛选出几个tcp流,追踪最后一个,发现有个base64字符串,解密后得到flagCCTF{do_you_like_sniffer}手机热点题目:httppan.baidu.coms1cw

BUGKU CTF 分析 Writeup 1

flag被盗题目:flag被盗,赶紧溯源解题:使用wireshark打开附件,筛选http请求找到post shell.php  ,猜测是和shell.php进行交互,右键跟踪http流。翻一下,找到flag,提交成功。flag{This_is_a_f10g}中国菜刀题目:国产神器解题:使用wireshark打开,筛选http,发现只有3个请求,追踪最后一个请求,可以看到如下:熟悉一句话木马的应该知道,请求里的那串base64应该是要执行的命令,解密它,得到代码意思是读取flag.ta

BUGKU CTF WEB Writeup 6

江湖魔头题目:http://123.206.31.85:1616/学会如来神掌应该就能打败他了吧解题:一打开题目,看到这熟悉的画面,仿佛回到了2000年,当时网吧里的人都在玩这种江湖网页文字游戏。点开始游戏,随便选个属性确定。点讨伐,提示:你现在还不能攻击蒙老魔。然后还有一些赚钱,修炼,商店什么的选项,应该就是属性值达到限定值的时候才可以攻击老魔拿到flag。右键查看源代码,发现有3个js。 <script type="text/javascript"&nb

BUGKU CTF WEB Writeup 5

sql注入2题目:http://123.206.87.240:8007/web2/全都tm过滤了绝望吗?提示 !,!=,=,+,-,^,%解题:注入题,解题脚本import requests as rq flag = "" url = 'http://123.206.87.240:8007/web2/login.php' cookie = {  &n

BUGKU CTF WEB Writeup 4

多次题目:http://123.206.87.240:9004本题有2个flagflag均为小写flag格式 flag{}解题:打开题目后跳转到http://123.206.87.240:9004/1ndex.php?id=1,修改id值等于5的时候,页面提示 You can do some SQL injection in here. 确定是sql注入,那我们就测试一下。加一个单引号http://123.206.87.240:9004/1ndex.php?id=5%27发现页面返回error,

sqlmap usage

Usage: python sqlmap.py [options] Options:   -h, --help            Show basic help message and exit   -hh  &nb

sql注入 sqlmap 使用tamper绕过waf

sqlmap:tamper :使用tamper绕过waf:--tamper xxx.py各个 tamper 的作用下面针对 sqlmap 自带的 tamper 做一下简单的解释。apostrophemask.py:return payload.replace(''', "%EF%BC%87") if payload else payload将单引号 url 编码,用于过滤了单引号的情况。1' AND '1'='1&nbs

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.