Dr0n's blog
  • 首页
  • 时间轴
  • 分类
  • 标签
  • 关于
  • 友链
  • awd

极客挑战2021-期末不挂科就算成功-wp

题目描述 你挂科咯 试试打入学校内网来修改成绩吧(我命由我不由天系列) 可以知道本题需要使用ssrf 伪协议在源代码中发现debug.php 在debug.php中发现可以使用伪协议 传入?file=php://filter/convert.base64-encode/resource=debug.php查看debug.php的源码 12345678910111213//debug.php关键源
2021-11-03
wp
#wp #2021竞赛 #极客挑战 #ssrf

极客挑战2021-breakout-wp

题目代码12345678<?phphighlight_file(__FILE__);// 这些奇怪的符号是什么呢?字符串之间还能异或的吗?$a = $_POST['v'] ^ '!-__)^';// ctf常见的验证码哦!纯数字呢if (substr(md5($_POST['auth']),0,6) == "666666&
2021-11-02
wp
#wp #2021竞赛 #极客挑战 #disable_functions

在Rospten测试链部署一个合约

基础准备首先,需要一个钱包插件MetaMask,安装过程就不多说了,百度有很多教程选择一个在线ide 部署合约首先在默认目录下新建一个文件,注意以sol为后缀名 写上你的合约代码并选择编译器版本,编译成功后如图所示会出现编译成功的标志 最后部署合约,选择“Injected Web3”,表示我们要使用MetaMask注入的Web3环境,如果已正确连接MetaMask,可以看到“Ropsten (3)
2021-10-31
区块链
#基础知识 #区块链

CTF中关于md5的一些总结

MD5弱类型比较12345678910111213141516<?phphighlight_file(__FILE__);error_reporting(0);$a = $_GET['a'];$b = $_GET['b'];if (isset($_GET['a']) and isset($_GET['b']))&
2021-10-31
总结
#总结 #md5

Hackergame 2021-图之上的信息-wp

题目小 T 听说 GraphQL 是一种特别的 API 设计模式,也是 RESTful API 的有力竞争者,所以他写了个小网站来实验这项技术。你能通过这个全新的接口,获取到没有公开出来的管理员的邮箱地址吗? 资料谷歌找到的一篇文章查所有可用的字段 解题先guest/guest登陆然后在/graphql接口中查到需要的email字段 最后查询 {"query"
2021-10-30
wp
#wp #2021竞赛 #hackergame

第四届浙江省大学生网络与信息安全竞赛决赛-WP

Web远古特性web签到题,代码如下 12345678910111213<?php// Present from glzjin :)highlight_file(__FILE__);$file = $_GET['file'];if(preg_match('/^hint\/hint.txt$/m', $file)) { echo file
2021-10-30
wp
#wp #2021竞赛 #浙江

Cardinal平台部署

环境要求如果是团队内部局域网比赛一个虚拟机就够用了,甚至靶机都可以部署在同一台上,文中虚拟机为centos7平台本身可以不需要docker,但靶机大部分需要docker环境,文中docker版本为20.10.9还需要有一个数据库来存数据,这里用到是mysql 安装mysql安装mysqlyum -y install mariadb-server mariadb设置mysql开机自启动和启动mysq
2021-10-26
awd
#awd #平台搭建部署 #docker

【buuctf】加固题-Ezsql

第一次做到这种类型的题目,挺有意思的 连接首先ssh连上靶机 代码审计进入网站根目录/var/www/html 查看dbConnect.php发现只是连接数据库的 再看index.php看到核心代码没有任何过滤 方法1addslashes函数addslashes($string):用反斜线引用字符串中的特殊字符’ “ \ 防护将username和password处理一下 方法2黑名单替换设置一个黑
2021-10-26
wp
#buuctf #awdp

sha1强比较绕过

例1只判断两个值不能相等的情况 12345678910111213141516<?phphighlight_file(__FILE__);error_reporting(0);if (isset($_GET['name']) and isset($_GET['password'])){ if ($_GET['name'
2021-10-22
php
#总结 #php #bypass

mysql从入门到入土(六)

主从备份环境主数据库:10.10.10.1 db1从数据库:10.10.10.2 db2 mariadb版本越高越好 关闭firewalld和selinux或者开启对应规则 更改密码和设置权限mysql_secure_installation disallow root login remotely需要选n,其他y 编辑配置文件vim /etc/my.cnf.d/server.cnf 在m
2021-10-06
mysql
#基础知识 #mysql
1…678910

搜索

Hexo Fluid
载入天数... 载入时分秒...
总访问量 次 总访客数 人
浙ICP备2022002247号 | police-icon 浙公网安备33021202003790号