2019年10月11日
Usage: python sqlmap.py [options]
Options:
-h, --help Show basic help message and exit
-hh &nb
2019年10月11日
sqlmap:tamper :使用tamper绕过waf:--tamper xxx.py各个 tamper 的作用下面针对 sqlmap 自带的 tamper 做一下简单的解释。apostrophemask.py:return payload.replace(''', "%EF%BC%87") if payload else payload将单引号 url 编码,用于过滤了单引号的情况。1' AND '1'='1&nbs
2019年10月09日
你从哪里来http://123.206.87.240:9009/from.php加上Referer:https://www.google.com 必须要https,我之前尝试http怎么也出不来flagflag{bug-ku_ai_admin}md5 collision(NUPT_CTF)http://123.206.87.240:9009/md5.php莫名其妙的题,输一个md5值为0e的字符串,就得到flag了,http://123.206.87.240:9009/md5.php?
2019年10月08日
WEB:出题人:Adolphhttp://47.102.127.194:8801/提示1:flag在/var/www/html/flag.php打开地址发现是一个登录页面,随便输入账号密码跳转到源码页面,是一道代码审计题,源码如下:<?php
include "config.php";
error_reporting(0);
highlight_file(__FILE__);
2019年10月08日
秋名山老司机http://123.206.87.240:8002/qiumingshan/是不是老司机试试就知道。解题脚本# -*- coding:utf-8 -*-
import urllib
import re
import requests
# 获取源码
def page(pg):
# = 'https://www.
2019年09月30日
Web2听说聪明的人都能找到答案http://123.206.87.240:8002/web2/F12 查看代码 KEY{Web-2-bugKssNNikls9100} 计算器地址:http://123.206.87.240:8002/yanzhengma/发现无法输入两位数F12找到<input type="text" maxlength="1">把maxlength="1" 改成 maxlength=
2019年09月30日
s878926199a0e545993274517709034328855841020s155964671a0e342768416822451524974117254469s214587387a0e848240448830537924465865611904s214587387a0e848240448830537924465865611904s878926199a0e545993274517709034328855841020s1091221200a0e940624217856561557816