下载抓包软件打开,发现里面频繁出现Telnet连接产生的数据,由于Telnet是明文传输的,思考一下可能会看到明文的账号和密码,于是对数据包进行过滤 从这个数据包开始可以看到出现了Telnet登录的信息,于是一个包一个包的往下看,就可以看到 login:bugku 还有password:flag{bugku123456}
新版NewBugKu-Web9-put me a message bugku then you can get the flag Writeup
打开网页,发现一行字符提示: put me a message bugku then you can get the flag Burpsuite抓包修改为PUT上传参数bugku,然后go: 获得一串字符,看起来是base64,去解码
新版NewBugKu-Web1-对方不想和你说话并扔了一段代码Writeup
打开页面发现是一个图片,图片当中有一段代码 仔细分析一下,分析如下: 函数Extract:将数组中的键名设置位变量名,键值为变量中的参数,例如有一个数组 $a = arry(“a”=>”111”,”b”=>”222”); 那么经过extract函数处理后如下: Extract($a); 输出的结果就是: $...
墨者学院 – X-Forwarded-For注入漏洞实战Writeup
1.首先打开burp抓包,添加x-forwarded-for:*,将raw的信息存为txt文件,如下图所示 2.爆出当前的数据库 sqlmap -r 1.txt --current-db --batch 3.爆表名 sqlmap -r 1.txt -D webcalendar -T user --columns --batch 4.爆...
墨者学院 – WebShell代码分析溯源(第5题)Writeup
找到该文件,经典的回调函数形式 菜刀连接, ip/www/Exception.php?POST=assert 密码为assert 得到key
墨者学院 – SQL注入实战-MySQLWriteup
两种解法 一、利用sqlmap及其tamper模块base64encode使用 1. 看到id后面的参数可能是base64加密后的结果,我们尝试解密,解密结果为1 2.查看当前的系统信息 sqlmap -u "http://219.153.49.228:43371/show.php?id=MQo=" --tamper=base64en...
9
