為啥叫fff呀?
開源CTF盲注利用工具FFF-SQLIfff-sqli A tool for CTF's bind-sqli challenge 最近寫了一個簡易的ctf盲注注入工具fff-sqli趁矾,項目地址: https://...
思路分析 首先利用Python的Requests庫去獲取參數(shù)中頁面的內(nèi)容 , 然后進行使用BeautifulSoup庫進行解析 , 解析到圖片以后開啟多線程進行下載保存 截圖...
如何得到表名和字段名灶搜???我當(dāng)時是推測的祟蚀,不知道有沒有更科學(xué)更好的方法?
[XNUCA 進階靶場vote](web)writeup更新: vote 分析 大致看下整體割卖,發(fā)現(xiàn)是先insert再然后是查詢 可控制的參數(shù)只有ID id的限制是is_numeric($_POST['id']) 解答 id的限制可...
@王一航 先膜一波師傅前酿。??
Codiad 漏洞挖掘筆記 (0x03) [開發(fā)者修復(fù)漏洞不完善導(dǎo)致再次遠程代碼執(zhí)行]簡介 : Codiad GitHub 引子 : 之前在 XMAN 選拔賽中發(fā)現(xiàn)了一 Codiad 的一個遠程命令執(zhí)行漏洞 參考之前的分析文章 : http://www.jia...
師傅拿了cve嗎?
Codiad 漏洞挖掘筆記 (0x03) [開發(fā)者修復(fù)漏洞不完善導(dǎo)致再次遠程代碼執(zhí)行]簡介 : Codiad GitHub 引子 : 之前在 XMAN 選拔賽中發(fā)現(xiàn)了一 Codiad 的一個遠程命令執(zhí)行漏洞 參考之前的分析文章 : http://www.jia...
@王一航 出題方內(nèi)心OS:做題就做題初婆,干嘛日我服務(wù)器。
[XNUCA 練習(xí)靶場](web)loginlogin(破解人數(shù):12) 描述:登陸后有驚喜http://218.76.35.75:20115 很明顯的文件包含漏洞 百盒審計 : login.php 看來我還是想得太天...
flag{王師傅瘋狂攪屎}<----好吧這個flag是錯的猿棉。磅叛。真的我也不知道在哪里。萨赁。--Pr0ph3t
[XNUCA 練習(xí)靶場](web)Document簡介 :Document(破解人數(shù):3) 描述:啥都沒有弊琴,慢慢找吧。杖爽。敲董。http://218.76.35.74:20129 源碼中發(fā)現(xiàn) include.php 觀察 uplo...
這里紫皇,上傳 xxx.php.jpg 會直接解析成php然后直接連菜刀就行了。腋寨。聪铺。
[XNUCA 練習(xí)靶場](web)Document簡介 :Document(破解人數(shù):3) 描述:啥都沒有,慢慢找吧萄窜。铃剔。。http://218.76.35.74:20129 源碼中發(fā)現(xiàn) include.php 觀察 uplo...
這是查刻。键兜。非預(yù)期解法啊。穗泵。
[XNUCA 練習(xí)靶場](web)loginlogin(破解人數(shù):12) 描述:登陸后有驚喜http://218.76.35.75:20115 很明顯的文件包含漏洞 百盒審計 : login.php 看來我還是想得太天...
好久不見師傅更新了普气。
搭建 SniperOJ 指南一. 更新源 二. 安裝 git 三. 克隆倉庫 四. 安裝依賴軟件包 五. 配置 php 與 apache2 六. 修改 apache2 配置文件 七. 創(chuàng)建可寫目錄用于保...