.hg源码泄漏
漏洞成因:
hg init的时候会生成.hg
e.g.http://www.am0s.com/.hg/
漏洞利用:
工具:dvcs-ripper
rip-hg.pl -v -u http://www.am0s.com/.hg/
.git源码泄漏
漏洞成因:
在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在
转载
2023-06-09 08:25:57
136阅读
2019-04-28题目1. 后台登录 分值:10 解题参考: 解题链接: ://ctf5.shiyanbar.com/web/houtai/ffifdyop.php打开是一个登录页面 查看网页源码,发现提示1 <!-- $password=$_POST['password']
# JavaScript CTF网站——解锁网络安全的乐趣
## 什么是CTF?
CTF(Capture The Flag)是一种网络安全竞赛,参赛者需要通过解决各种安全相关的挑战来获取“旗帜”(flag)。这些挑战通常涉及网络攻击、逆向工程、取证和漏洞利用等方面,越来越多的CTF网站开始支持JavaScript相关的题目,以提高程序员的网络安全技能。
## JavaScript在CTF中的
第三题1.抓包2.发送到repeater,获得flag第四题robots.txt是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不能被搜索引擎的漫游器获取的,哪些是可以被(漫游器)获取的,当robots访问一个网站时,首先会检查该网站中是否存在这个文件,如果机器人找到这个文件,它就会根据这个文件的内容,来确定它访问权限的范围.
转载
2023-09-28 13:54:51
347阅读
一、查找备份文件1.通过https://github.com/maurosoria/dirsearch进行目录扫描python3 dirsearch.py -u http://10.10.10.175:32770 -e *2.最终获得index.php.bk备份文件,然后下载下来查看源码,即可获得flagflag为:Cyberpeace
php伪协议是ctf中的一个考点,目前比较熟悉的伪协议有php://filter, php://input, data://text/plain, file://,后续补充。要成功应用伪协议需要php.ini文件的allow_url_fopen 默认开启 allow_url_include &nb
转载
2023-06-05 16:12:54
163阅读
1 IDA定位main函数运行T1.exe。 将可执行程序放入IDA中,并查找字符。 双击。 按F5,进入代码。 可以对函数进行重新命名,此时也已经得到了flag。2 简单的加密算法将T2.exe拖入IDA中,定位到main函数,代码如下:可见3,flag经过了加密变换,所以我们可以将它进行逆运算得到flag。 写一个C语言脚本。#include <stdio.h>
#include
转载
2024-04-18 12:37:53
359阅读
CTF入门指南 何为CTF ? CTF(Capture The Flag)夺旗比赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的 ...
转载
2021-08-04 20:10:00
1215阅读
点赞
原创
2024-08-19 14:28:32
62阅读
置顶,一个很不错的wiki,点这里 历时三天,玩坏三个虚拟机,云服务器重置一次,终于算是docker入门了,回想起来其实还是linux的一些操作不太熟导致的各种报错,其实还是比较简单的,下面用实战从零来总结一下docker的用法:1、vmvare安装ubuntu16.04虚拟机略,教程很多,镜像推荐去官网下载,被不好的镜像坑过2、更新ubuntu源为国内源略,同上,百度攻略很多3、安装docker
转载
2023-08-23 15:40:08
177阅读
http://www.freebuf.com/articles/others-articles/36927.html https://trailofbits.github.io/ctf/
转载
精选
2015-08-07 16:35:39
858阅读
一. SQL 注入 sqlmap.py 参数,必须熟悉: -u URL --cookie="" 使用以上两个参数,可以确定注入点。然后: --current-db 获取数据库名称 --table -D 数据库名 获取数据库表名 -T 表名 --columns 获取
原创
2017-01-09 10:34:04
1272阅读
点赞
攻防世界 WEB(新手练习区) get_post 第一问,关于get,在url后面补充输入"?a=1"即可以get的形式上传参数 第二问,关于post,可以考虑使用HackBar中的POST功能来辅助完成b=2的参数上传。 用?拼接的方式可以以get的方式上传参数,用HackBar等可以实现post ...
转载
2021-10-26 11:00:00
378阅读
点赞
3评论
实验环境攻击者:Kali Linux(192.168.0.19)
靶机:Oracle VM VirtualBox 6.1.10——Ubuntu(64-bit)(192.168.0.249)实验流程端口扫描目录扫描 其中/dbadmin/疑似网站数据库后台管理页面访问url:http://192.168.0.249/dbadmin弱口令:admin该web程序为phpliteadmin v1.9.3
转载
2024-01-16 01:24:15
141阅读
WEB简介web俗称web安全,当大家打开浏览器那一刻。就开始和web打交道了,web安全是网络中最经典的应用之一。WEB常见术语web前端Web前端开发工程师,主要职责是利用(X)HTML/CSS/JavaScript/Flash等各种Web技术进行客户端产品的开发。完成客户端程序(也就是浏览器端)的开发,开发JavaScript以及Flash模块,同时结合后台开发技术模拟整体效果,进行丰富互联
转载
2023-12-18 23:23:14
263阅读
源码下载 首先需要了解 首先我们看见函数定义了几个在db.php 第二个函数 第三个函数 第四个函数 好的 主函数分析完了我们来看看 各个页面add.php 然后就是view.php 有朋友说可以注入啊 但是 那么 如何查到你想要的数据呐?? 这里需要利用sql查询的漏洞 在增加用户名的时候 sql
原创
2021-07-16 10:31:49
399阅读
题目类型杂项(misc)密码学(crypho)web安全 3逆向工程 4漏洞挖掘与漏洞利用(PWN,EXPLOIT) 5 一、MISC1、文件的操作和隐写01文件类型的识别filewinhexnotepad++010编辑器https://down.52pojie.cn/?query=002文件分离操作binwalkbinwalk filename
binwalk -e fil
gmpy2库import gmpy2
gmpy2.mpz(x)#初始化一个大整数x
gmpy2.mpfr(x)#初始化一个高精度浮点数x
C = gmpy2.powmod(M,e,n)#幂取模,结果是 C = (M^e) mod n
d = gmpy2.invert(e,phi) # 求逆元,de = 1 mod (p-1)*(q-1)
gmpy2.is_prime(n) # 判断n是不
转载
2023-07-02 14:40:24
450阅读
1.easypdf给了一个pdf文件,图片将flag隐藏了2.损坏的图片给了一个不能打开的png,首先尝试修复,用winhex打开,发现首尾格式是错误的,整个顺序需要颠倒过来,在储存会发现图片变成了一个二维码,扫描二维码就可以得到flag大佬关于png格式的分析3.snakeflag{snake_ia_good_game}4向日葵一张jpg的图片,最后发现rar的文件头,解压后发现一个文本,给了二
转载
2024-08-10 16:02:48
233阅读
目录一、无数字字母shell利用到的PHP特性:1、代码中没有引号的字符都自动作为字符串2、使Ascii码大于Ox7F的字符都会被当作字符串3、PHP在获取HTTP GET参数的时候默认是获得到了字符串类型4、PHP中的的大括号(花括号}使用详解5、字符串可以用!操作符来进行布尔类型的转换6、PHP弱类型特性7、自增性二、文件上传1、利用.htaccess上传文件三、绕过open_basedir/
转载
2024-02-01 19:39:37
231阅读