当前位置:首页 » 过滤 - 第1页

03月23日

利用wireshark抓包明文账号密码_无恙 ^的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 597次
利用wireshark抓包明文账号密码_无恙 ^的博客

先打开wireshark,过滤栏输入ipsrchostIP开始抓包 然后随便找一个http网站,输入账号密码点击登录然后打开wireshark过滤栏输入以下内容+网站IP 然后找到一个数据包里面就有刚才输入的账号密码   

02月27日

记一次MySQL注入绕过_末初 · mochu7

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 302次
记一次MySQL注入绕过_末初 · mochu7

来源于今天一位朋友叫我帮忙看的题目查看源码发现提示存在过滤且,limit参数只能为单个数字fuzz一下sql注入关键字看看都过滤了哪些字符直接在class参数插入exp(100)回显正常,插入exp(1000)发现返回databaseerror;说明此处sql注入可直接插入执行,其次如果sql语句执行错误会返回报错提示;那么就可以做布尔盲注了,但是比较棘手的是过滤了逗号,;不能使用i

02月18日

?ctf web和misc方向writeup_baynk的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 386次
?ctf web和misc方向writeup_baynk的博客

0x00前言真滴不是不学习,而是时间精力太有限,或者这就是年龄的限制,每天的工作都围绕着大学生,看着他们,对于他们的时间和精力,无比羡慕,老了老了。。。假前的最后一天,简单记录下某场预赛ctf的Web和Misc,整体还挺简单的。0x01Web共三题,记录下。web1WRONGWAY!<?phpinclude("flag.php&#

02月15日

XSS学习_天问_Herbert555的博客

发布 : zsy861 | 分类 : 《休闲阅读》 | 评论 : 0 | 浏览 : 303次
XSS学习_天问_Herbert555的博客

文章目录XSS基础XSS通关小游戏level1level2level3level4level5(过滤on)level6(大小写绕过)level7(双写绕过)level8(伪协议编码绕过)level9level10level11level12level13level14(Exifxss)level15level16(过滤空格、script、/)level17、18level19、20大佬博客XSS基础三种类型:存储型、反射型、dom型反射型:经过后端ÿ

02月14日

CTFshow刷题日记-WEB-XSS(web316-333)_Ocean的博客

发布 : zsy861 | 分类 : 《休闲阅读》 | 评论 : 0 | 浏览 : 332次
CTFshow刷题日记-WEB-XSS(web316-333)_Ocean的博客

web316-无过滤反射型XSS大概就是要生成Xss代码链接,获取管理员cookie,后台bot每隔一段时间自动点击链接方法一:xss平台利用xss平台生成链接xss平台https://xsshs.cn/,https://xss.pt/,http://xsscom.com在xss平台创建项目,选择默认模块即可,复制生成的xss代码,复制到题目留言框中刷新下页面&#x

02月04日

googlePlay 找不到发布的应用_ZhaoLuoss的博客

发布 : zsy861 | 分类 : 《休闲阅读》 | 评论 : 0 | 浏览 : 313次
googlePlay 找不到发布的应用_ZhaoLuoss的博客

布初次上架googlePlay很容易遇到,我们已经发布的应用,但是不能在googlePlay找不到我们的app,尽管我们按照appid去搜索还是找不到,遇到这个问题我们不要着急,首先我们要确定是否发布成功,在控制后台可以直接连接到我们在googleplay的应用,如果这一步ok的,说明我们的应用ok,只是我们的我们的应用被搜索过滤了。那问题来了,googleplay的过滤是怎么玩的呢,这是google过滤的官方文档连接https://developer.android.com/google/pl

02月01日

第四届江西省高校网络安全技能大赛初赛部分Writeup_末初 · mochu7

发布 : zsy861 | 分类 : 《休闲阅读》 | 评论 : 0 | 浏览 : 290次
第四届江西省高校网络安全技能大赛初赛部分Writeup_末初 · mochu7
目录扫描发现.DS_Store文件
在这里插入图片描述

文章目录WebEasyPHPfunny_gameadminloginSellSystemMiscWebEasyPHPfunny_game保存下载页面后,在index.js中发现一个win()函数把内容拿出来放到控制台直接执行var_0x46ec=['PD4d','w7Nbwoh1w6IWw6gMwovDr8OFTFHCq8OWwrLDrwQMwrnClEcbw5LCm2DCuEU1wopOw5HDlMOqw4M

01月19日

攻防世界-upload_皮皮逗逗逗的博客

发布 : zsy861 | 分类 : 《关注互联网》 | 评论 : 0 | 浏览 : 572次
攻防世界-upload_皮皮逗逗逗的博客

进入场景映入眼帘 需要注册账号注册好之后,登录跳转页面 突破点应该就在这里了我们先上传一个php文件显示不正确的文件扩展名,被拦了用burp抓包改信息成功上传但是没有上传路径只能上传不能利用思考(题目给的是upload,给的引导思路就是上传文件拿flag)我试着上传jpg,png格式的图片文件 有文件名回显,这说明文件已经被传到了数据库中,游览器又从数据库中读取了上传的文件,那么这个过程久有可能触发sql注入,那么将文件名中加入sql语句,尝试burp抓包修改 可以看出select被过滤了,之后的尝试from也被过滤了,那么尝试双写绕过双写绕过成功由此可以得出结论

01月15日

极客大挑战2019-SQL注入五题PW_cainsoftware的博客

发布 : zsy861 | 分类 : 《关注互联网》 | 评论 : 0 | 浏览 : 343次
极客大挑战2019-SQL注入五题PW_cainsoftware的博客

01、[极客大挑战2019]EasysQL02、[极客大挑战2019]LovesQL03、[极客大挑战2019]BabysQL04、[极客大挑战2019]HardsQL05、[极客大挑战2019]FinalsQL        Pass-01 第一题无须太多花里胡哨的直接就是万能密码payload:admin'or1=1--qwe Pass-02题目提示不在当前表直接先用万能密码测试闭合  提示登录成功说明闭合是没有问题的那么下面就是判断其他表的内容admin'or1=1--+//判断是否正确闭合admin'order

10月14日

ctfshow-萌新-web15( 人为什么要活着?难道埃塞俄比亚再无我阿呆容身之处?)_wangyuxiang946的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 439次
ctfshow-萌新-web15( 人为什么要活着?难道埃塞俄比亚再无我阿呆容身之处?)_wangyuxiang946的博客

ctf.show 萌新模块web15关,这一关是代码执行漏洞,需要灵活的运用PHP的命令执行函数,在上一关的基础上又过滤了=?>关键字,看起来已经没啥思路了,但仔细一看,它居然取消了对分号;的过滤,这样一来就好办了,继续上一关的曲线救国思路,先GET请求传递一句话木马,再用POST请求传递系统命令,即可拿到flag 进入页面后,可以看到部分源码, 源码中提示flag就藏在config.php文件中 源码中通过GET请求获取参数,并过滤了参数中的system*?<>=exechighlightcat(.filephp

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1