為啥叫fff呀框仔?
開源CTF盲注利用工具FFF-SQLIfff-sqli A tool for CTF's bind-sqli challenge 最近寫了一個(gè)簡易的ctf盲注注入工具fff-sqli躏惋,項(xiàng)目地址: https://...
思路分析 首先利用Python的Requests庫去獲取參數(shù)中頁面的內(nèi)容 , 然后進(jìn)行使用BeautifulSoup庫進(jìn)行解析 , 解析到圖片以后開啟多線程進(jìn)行下載保存 截圖...
如何得到表名和字段名王悍???我當(dāng)時(shí)是推測的,不知道有沒有更科學(xué)更好的方法餐曼?
[XNUCA 進(jìn)階靶場vote](web)writeup更新: vote 分析 大致看下整體压储,發(fā)現(xiàn)是先insert再然后是查詢 可控制的參數(shù)只有ID id的限制是is_numeric($_POST['id']) 解答 id的限制可...
@王一航 先膜一波師傅。??
Codiad 漏洞挖掘筆記 (0x03) [開發(fā)者修復(fù)漏洞不完善導(dǎo)致再次遠(yuǎn)程代碼執(zhí)行]簡介 : Codiad GitHub 引子 : 之前在 XMAN 選拔賽中發(fā)現(xiàn)了一 Codiad 的一個(gè)遠(yuǎn)程命令執(zhí)行漏洞 參考之前的分析文章 : http://www.jia...
師傅拿了cve嗎源譬?
Codiad 漏洞挖掘筆記 (0x03) [開發(fā)者修復(fù)漏洞不完善導(dǎo)致再次遠(yuǎn)程代碼執(zhí)行]簡介 : Codiad GitHub 引子 : 之前在 XMAN 選拔賽中發(fā)現(xiàn)了一 Codiad 的一個(gè)遠(yuǎn)程命令執(zhí)行漏洞 參考之前的分析文章 : http://www.jia...
@王一航 出題方內(nèi)心OS:做題就做題胶惰,干嘛日我服務(wù)器。
[XNUCA 練習(xí)靶場](web)loginlogin(破解人數(shù):12) 描述:登陸后有驚喜http://218.76.35.75:20115 很明顯的文件包含漏洞 百盒審計(jì) : login.php 看來我還是想得太天...
flag{王師傅瘋狂攪屎}<----好吧這個(gè)flag是錯(cuò)的霞溪。孵滞。真的我也不知道在哪里。鸯匹。--Pr0ph3t
[XNUCA 練習(xí)靶場](web)Document簡介 :Document(破解人數(shù):3) 描述:啥都沒有坊饶,慢慢找吧。殴蓬。匿级。http://218.76.35.74:20129 源碼中發(fā)現(xiàn) include.php 觀察 uplo...
這里,上傳 xxx.php.jpg 會直接解析成php然后直接連菜刀就行了染厅。痘绎。。
[XNUCA 練習(xí)靶場](web)Document簡介 :Document(破解人數(shù):3) 描述:啥都沒有肖粮,慢慢找吧孤页。。涩馆。http://218.76.35.74:20129 源碼中發(fā)現(xiàn) include.php 觀察 uplo...
這是行施。。非預(yù)期解法啊魂那。蛾号。
[XNUCA 練習(xí)靶場](web)loginlogin(破解人數(shù):12) 描述:登陸后有驚喜http://218.76.35.75:20115 很明顯的文件包含漏洞 百盒審計(jì) : login.php 看來我還是想得太天...
好久不見師傅更新了。
搭建 SniperOJ 指南一. 更新源 二. 安裝 git 三. 克隆倉庫 四. 安裝依賴軟件包 五. 配置 php 與 apache2 六. 修改 apache2 配置文件 七. 創(chuàng)建可寫目錄用于保...