打开网页发现毛都没有,一片白 但是看到这个URL我觉得有点意思,难道又是文件包含? 果然是文件包含,去转码一下 通过这个提示可以看到,好像是个上传,因为提示中有一个upload.php文件存在。。。那...
CTF论剑场-web日志审计
打开log文件,大概翻一翻是一堆的扫描日志记录,搜索200 可以找到使用sqlmap的记录,估计flag应该在这几个记录里,观察日志发现sqlmap随后一位数字发生变量,可能是acsii码,将这一堆复...
Bugke-听说备份是个好习惯
根据提示,应该是有备份文件,扫一波。。。 发现了一个bak文件,打开进行代码分析。。。 <?php /** * Created by PhpStorm. * User: Norse * Date...
Bugku-秋名山老司机
页面是一串数学表达式,要在2秒内提交答案就可以获取flag,很明显用脚本。。。 #!coding:utf-8 import requests,re s = requests.session() url...
Bugku-速度要快
之前做过类似的题,很简单。。。看到页面提示‘速度要快!!!’然后我们抓包看看 很明显的提示了,其中flag字段是base64加密的,加密之后发现是二次加密,根据提示,要快速的将整个值提交才能获取fla...
2019年全国信息安全管理员知识与技能竞赛-web1
附件是个漏扫报告,通过漏扫报告可以看出,目标站点存在SQL注入、文件包含、目录遍历和xss。使用sqlmap就可以跑出来数据库内容,并没有发现flag,于是考虑应该是文件包含,用PHP伪协议进行爆页面...
红蓝演练告警waf_v2
#!coding:utf-8 from socket import * import pygame,re,os dirscan = [] dirscanku = open('dirscan.dict'...
红蓝演练告警IPS告警_v2
#!coding:utf-8 from socket import * import pygame,re tmpSip = '' tmpDip = '' tmpEventName = '' URL1 ...
mysql 写入一句话
mysql 写入一句话 方法一: 1、SHOW VARIABLES LIKE "secure_file_priv"; 查看文件导出功能是否开启 如果: secure_file_priv NU...
Bugku-cookie欺骗
首页是一串乱码,但是可以从URL看出最后的$file参数的值是base64加密的 解密之后得到加密的参数是key.txt,$line的参数什么都没有,作用是显示文件中对应的行的内容,如果是1就显示1行...
5