红蓝攻防演练时写的小脚本,挺管用的,记录一下。。。 #!coding:utf-8 from socket import * import pygame,re tmpSip = '' tmpDip = ...
红蓝队攻防演练监控声音告警脚本-WAF
红蓝攻防演练时写的小脚本,挺管用的,记录一下。。。 #!coding:utf-8 from socket import * import pygame,re tmpSip = '' tm...
对方不想和你说话并扔了一段代码
打开页面发现是一个图片,图片当中有一段代码~~~ 仔细分析一下,分析如下: 函数Extract:将数组中的键名设置位变量名,键值为变量中的参数,例如有一个数组$a = arry(“a”=>”11...
CTF-MD5
打开页面发现一串提示~~~ 说什么都没有,查看一下页面源代码 发现应该有个robots文件,去访问看看 又发现了一个shell.php,哎,出题人真烦。。。访问shell.php、、、、 这个返回页面...
CTF-三秒提交答案获得flag~~~
打开网页我们看到一个很low的界面、、、、 让提交答案呢,我又不是最强大脑,怎么可能三秒提交,然后尝试随便输入一堆数字提交,,,结果,如下图: 此时可以判断这道题的基本解法是用Python去解了,于是...
CTF论剑场-文件包含
打开网页进去如下图,看起来是个上传。。。 点击uploading a picture进去看看、、、 发现可以上传,按照它的提示是我只可以上传png格式的图片,那咱们试试去 上传一个一句话木马,先试试水...
CTF论剑场-你能不能再快点~~~
打开页面有个很丑的界面、、、 看到输入框以为是个SQL注入,尝试无果。。。。。。。。。 打开burpsuite进行抓包查看、、、 通过用burpsuite进行重放发现返回包头中含有password参数...
CTF论剑场-SQL注入~~~
根据题目提示,这道题是个SQL注入题,于是我们直接试探SQL注入,看到页面有个list点开看看 看着链接的样子就是有SQL注入的样子,哈哈哈,接下来让试试它过滤了啥,怎么闭合吧。通过测试发现,过滤了a...
CTF论剑场-web20
打开页面是一个提示 初步判断还是要用Python提交,脚本如下,刚开始运行的时候以为思路出现问了,但是按照bugku的风格,估计要多跑几次,果然,成功拿到了flag、、、 #coding:utf-8 ...
CTF论剑场-(web21)一道很有质量的web题、反序列化
这个题的writeup我准备认认真真的写一下,因为这道题我觉得还是很有质量的,有文件包含,代码审计和反序列化的一些东西。。。 打开页面,出现了一行提示,说我不是admin,然后查看页面源代码。 发现了...
5