oLeiShen 2019-12-09
今天去感受了长亭举办的RWCTF现场,参加了技术论坛,也学到了很多的知识比较有印象的就是
威胁感知智能体
利用IP分片功能减小伪造DNS响应数据包的难度来污染权威DNS服务器
对这几个漏洞都比较感兴趣,虽然我只是个菜鸟,看个SpringMVC源码都头痛的脚本小子。但是我还是想在自己的能力范围之内以自己的视角来分析分析这几个漏洞。之后会单独写几遍文章来分析一下这几个漏洞,嘻嘻小声BB---争取明年进入RWCTF(我吹牛的)
小声BB---争取明年进入RWCTF(我吹牛的)
一道难得可以看的懂的ctf题。id=1)把其中的id=1给取出来等等...下面是他的内部函数:。当我们判断s = /或者s+1 =/的时候就会仍未这是相对的url然后就取,而后认为 url 的部件从 url+2 开始。取不到应该去的值,所以导致过滤没啥用。
通过读代码可以看出只要我们构造出符合正则表达式的字符串通过GET传参传过去就可以看到 key 即 flag. . (一个点):表示可以匹配任何字符;{n,m} :前面的字符重复4~7次;\ (反斜线):后面的字符被转义;至此,我们可以对这道题的正则表达式进
5.最后一步根据字段名获取flag:id=-1‘ union select 1,2,3,skctf_flag from fl4g,sc#
继续跑表名,没跑出来,尝试了下执行sql,也木有任何返回。。。看了一下当前用户是root,但不是dba,难道是木有权限。。。再回到页面试了下,发现有过滤关键字,这应该就是工具没跑出表来的原因。把绕过的方法挨个试了一遍,发现可以堆叠注入,查出两个表名来,但是
在发布代码的时候,把.git这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。编辑器在使用过程中自动保存的备份文件或者临时文件因为各种原因没有被删除而保存在web目录下。被泄露的源代码还可能会被用于代码审计,进一步利用而对整个系统的安全埋下隐
尝试把 img 后面的参数用 flag.jpg、flag.php、flag 的base64编码代替后访问,并没有获取到有价值内容。直接访问 index.php 或者 show.php 也看不到任何东西,所以看看能不能利用 img 这个参数读取两个php源码
我也是萌新,讲给更萌新的听~ 大佬可以略过这篇今儿从同学那拿到一题sql注入题,想到最近学习了burpsuite fuzz的功能,刚好可以用来练下手,特此记录一下。0x01 注入前分析是个典型的登录框SQL注入题。用户名错误,显示无此用户no such u
作为第26届顶级黑客盛会DEF CON的最后一个外卡赛名额的诞生地,第二届腾讯信息安全争霸赛国际赛决赛将于5月25日在深圳拉开序幕。届时,包括中美日俄韩在内的全球12支顶尖极客战队将齐聚深圳,争夺大陆地区唯一一个、也是全球范围内最后一个直通世界顶级黑客大赛
理解常用的登录判断select * from user where username='admin' and password='123'数据库元信息infomation_schema. 相较于$HTTP_RAW_POST_DATA而言,它给内存带来的压力
时隔一年,第二届腾讯信息安全争霸赛再度拉开战幕。3 月 31 日,TCTF2018 正式启动线上预赛,全球CTF战队和爱好者及国内高校信息安全专业学生,都将为 5 月底在深圳举办的线下决赛 12 强席位展开角逐。而最终线下决赛获胜冠军,将直接晋级在美国举办
ctf入门指南如何入门?Web密码学pwn 程序的逻辑分析,漏洞利用windows、linux、小型机等misc 杂项,隐写,数据还原,脑洞、社会工程、与信息安全相关的大数据reverse 逆向windows、linux类ppc 编程类的。A方向:IDA工
Web密码学pwn 程序的逻辑分析,漏洞利用windows、linux、小型机等misc 杂项,隐写,数据还原,脑洞、社会工程、与信息安全相关的大数据reverse 逆向windows、linux类ppc 编程类的。A方向:IDA工具使用、逆向工程、密码学
这样的规律,每两个对应字符之间的ASCII差值逐渐增大,增量为1. 变异凯撒,解题方式肯定关于凯撒密码,但是形式应该是凯撒密码的变形,可能性在于距离的变化。题目中给的除了字母还有特殊符号可以想到ascii码表,移位归到字母上,并且结合flag{}形式,可以
分析:下载这道题的文件,发现是一个gif文件,无法打开,于是用notepad++编辑,首先搜索一下是否有关于key、flag等关键字,没有发现亮点,注意到文件第一行是9a,而一般的gif图片将会说明是GIF89a还是GIF87a的版本。很容易地会误认为这是
最后我们将Accept-Language中的CN改为hk,以这样的方式来确保我们在香港,注意要用小写,然后点击go按钮,这样我们可以在Response包内容中得到返回的key:
这个直接加群就好了。打开这个页面,面对铺天盖地而来的滑稽,我直接F12查看源代码