0x00 介绍接着上一篇《CTF之主机渗透系列一》,咱们继续。还是那句话,请大家任何工具使用均来自互联网,涉及到的技术仅用于教学,不得用于非法用途,请遵守国家安全法律法规,做一个正能量的安全人员,为国家安全奉献自己的绵薄之力。0x01实战 第一步:首先打开连接地址: http://202.0.0.207 第二步:寻找漏洞点,点击页面的时候,我们看到是PHP的网站
第三题1.抓包2.发送到repeater,获得flag第四题robots.txt是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不能被搜索引擎的漫游器获取的,哪些是可以被(漫游器)获取的,当robots访问一个网站时,首先会检查该网站中是否存在这个文件,如果机器人找到这个文件,它就会根据这个文件的内容,来确定它访问权限的范围.
CTF绕过字符数字读取flag 本文首发于“合天网安实验室” 作者: zoey 前言 在CTF中,虽然有很多文章有这方面的资料,但是相对来说比较零散,这里主要把自己学习和打ctf遇到的一些绕过字符数字构造shell梳理一下。 无字母数字webshell简单来说就是payload中不能出现字母,数字( ...
转载 2021-06-11 23:31:00
2839阅读
2评论
# 教你如何实现“CTF must contain java and not have flag” ## 1. 任务流程 为了帮助你理解整个流程,我创建了一个表格来展示每个步骤的操作: | 步骤 | 操作 | | ---- | ---- | | 1 | 创建一个CTF平台账号 | | 2 | 新建一个题目 | | 3 | 编写题目描述 | | 4 | 上传题目文件 | | 5 | 编写解题思
原创 4月前
32阅读
实验环境如下: 基本思路:Network Scanning (网络扫描 Netdiscover, Nmap)Directory brute-force (网站目录扫描  dirb)Find HTTP Options: PUT (查找HTTP选项  curl)Generate PHP Backdoor (生成php后门 Msfvenom)Upload and execute a backdoor(上
原创 2019-07-16 11:30:59
2435阅读
接下来咱们就使用攻击工具来探测一下靶场机器的这个服务信息。这里我们使用MFSV也就是探测服务端口,然后加上靶场的IP地
原创 2022-07-14 16:39:06
213阅读
此题主要考察F12查看源代码的使用
原创 9月前
208阅读
1点赞
文章目录前言一、第一题(一)题目(二)解答过程(三)Wireshark应用层常用命令二、第二题(一)题目(二)解答过程三、小结 前言工作上遇到的两道蛮有意思的流量分析题,分享给大家,顺便自己也温习一下wireshark的部分常用命令和操作。当然还有很多别的技巧,但我个人倾向于使用命令去过滤,比较简单方便。当然流量包也会分享出来,在资源中,可以去找一下。一、第一题(一)题目在流量中寻找管理员的密码
CTF-不一样的flag
原创 2023-08-30 22:38:07
138阅读
#!/usr/bin/env pythonimport MySQLdbdef Mysql_Inject(ip,flag): db = MySQLdb.connect("127.0.0.1","root","123456","python") cursor = db.cursor() try: query = "insert into py values(\"%s\"
原创 2022-03-23 11:05:49
1277阅读
拖延了两个月的总结!下面的很大一部分来自其它博客。 wireshark过滤器的区别 捕捉过滤器(CaptureFilters):用于决定将什么样的信息记录在捕捉结果中。需要在开始捕捉前设置。在Capture -> Capture Filters 中设置 显示过滤器(DisplayFilters):在捕捉结果中进行详细查找。他们可以在得到捕捉结果后随意修改。 两种过滤器的目的是不同的。 捕捉
实验内容lab1包含4个题目,需要对4个程序进行逆向。逆向结果为一个flag开头的可见字符串,正则形式为:flag{[0-9a-zA-Z]+}。● 其中lab1-1是简单的逆向入门用于熟悉软件和环境,lab1-2和lab1-3涉及到数学计算,需要通过基本的 数学运算性质进行逆计算得出flag,lab1-4需要对原有的二进制进行一些修改,之后才能进行正常的输 入输出。 ● 每个程序在输入正确的fla
题目的页面 题目的目录遍历有一定规律,都是数字排序,而且只有两层目录 #! /usr/bin/env python # _*_ coding:utf-8 _*_ import requests url = "http://challenge-cf866d8944333af5.sandbox.ctfh ...
转载 2021-09-27 10:02:00
953阅读
2评论
1, if(flag) 判断是否为 true 2, if(!flag) 判断是否为false
原创 2022-04-19 16:33:45
223阅读
CTF入门指南 何为CTFCTF(Capture The Flag)夺旗比赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的 ...
转载 2021-08-04 20:10:00
1010阅读
1点赞
简介:用来解析命令行参数使用var name stringvar age intvar rich boolfunc init(){ //定义接收命令行接收的参数 flag.StringVar(&name,"name","everyone","The greting object") flag.IntVar(&age,"age",18,"the object age
原创 2022-07-26 15:51:10
107阅读
public class ceshi { public static void main(String[] args) { boolean flag = false; if (flag){ System.out.println("ok"); } if (!flag){ Syste
转载 2023-02-20 11:33:13
304阅读
flag就像筛选一样,初始值设定0(假设为不是),那我就要处理所有是的情况(flag=1)初始值设定1(假设是),那就处理所有不是的情况(flag=0)这样做可以让flag改变,否则设定0,所有操作也是筛选不是(flag=0),没有经过这些操作(flag=0)影响最后输出。
原创 2022-05-10 18:11:54
21阅读
置顶,一个很不错的wiki,点这里 历时三天,玩坏三个虚拟机,云服务器重置一次,终于算是docker入门了,回想起来其实还是linux的一些操作不太熟导致的各种报错,其实还是比较简单的,下面用实战从零来总结一下docker的用法:1、vmvare安装ubuntu16.04虚拟机略,教程很多,镜像推荐去官网下载,被不好的镜像坑过2、更新ubuntu源为国内源略,同上,百度攻略很多3、安装docker
转载 2023-08-23 15:40:08
146阅读
 
原创 1月前
38阅读
  • 1
  • 2
  • 3
  • 4
  • 5