• 现在很多安全团队都有自己的武器 界面简洁 管理方便 可视化的界面双击即可打开需要的工具 可以在分组中筛选也可以在搜索框搜索 方便快捷 但是有个问题是别人的工具不一定适用于自己 而且资源不一定实时更新 可能耗费时间下载几个G的文件 发现里面的
  • wp 一 提示是前端知识 有一个不能按的按钮 我们F12开发者工具来看看这个按钮 咦 有一个disabled 只要把这个disabled 删掉 按钮就可以按下了 点一下按钮 flag出现 完美 二 或者审计代码 hackbar用post方式
  • 编写自己的web目录爆破脚本 首先我们要准备一个字典 用来爆破web目录 而且为了使扫描效果好一点 这个字典里面的内容几乎都是dedecms可能的目录 其实要实现这个功能 原理很简单 只用读取字典文件中的每一项 与访问的url拼接成一个新的
  • 0X0000000000000001 审题 其实由题目可以知道这是道SQL注入 然后看到登录 首先尝试万能密码 admin or 1 1 红色部分为切入点 其他随意 这道题的username随便 如名字所说 这是一道很ez的SQL注入
  • 自述 这道题对于新手来说还是比较经典的 把逆向与python脚本的编写联系了起来 因为刚开始我没有学python 一遇到脚本什么的就很懵 学了半个月python后 我对做题有个更深的认识 记录一下 解题 把文件放入IDA 找到main函数
  • system exec highlight 等于or 题目要求我们利用 system exec highlight才能执行eval preg match a b 函数可以返回 a匹配次数 它的值将是 0 次 不匹配 或 1 次 因为 pre
  • 先找参数吧 通过信息搜集 参数是xiaodouni 就是小豆泥的英文 这个是暹罗猫的一个名字吧 然后直接放两个payload的吧 看不懂的可以看一下我以前的文章CTFshow ssti里面讲了思路 这里就不再解释了 set pp dict