原文:掌控安全-封神台-擂台賽-B組復現

做了好幾天A組,太頂了,全是 day,不知道遠程環境的問題還是什么,跟着復現一直打不下來,就先肝了B組,A組有時間再搞了 信息收集 http: awd b .aqlab.cn language en GB en GB.xml 信息泄露 Joomla v . . 搜到CVE ,Joomla v . . SQL注入漏洞,直接拿POC打了 但是發現有waf,經過嘗試后發現,函數加反引號可以繞過過濾 再掃 ...

2021-02-08 16:28 0 360 推薦指數:

查看詳情

ISCC2021個人挑戰擂台賽部分題目writeup

ISCC第一次參加,師傅們真的都太強了,辛辛苦苦做了下,都進不了前一千。。。此帖主要記錄一下二進制方面的幾道題的題解。 目錄 pwn M78 game ...

Fri May 28 17:52:00 CST 2021 0 232
封神台靶場練習(1)

1.靶場介紹 在本次的打靶中,首先以封神台這個靶場為例,靶場鏈接在這:https://hack.zkaq.cn/,大家有空也去看看! 2.目標靶場 這次,我們打的靶場與XSS有關,靶場地址為:https://hack.zkaq.cn/battle/target?id ...

Tue Jul 13 05:36:00 CST 2021 0 495
封神台靶場-Oracle注入

靶場 顯錯注入 判斷注入存在 判斷字段數 判斷顯錯點 信息收集,查詢數據 報錯注入 查詢表名 得出表名:ADMIN,NEWS,MD5 查詢ADMIN表字段名 ...

Tue Sep 07 20:24:00 CST 2021 0 106
封神台-安全演練靶場第四章通關方法

第四章:為了更多的權限!留言板!!【配套課時:cookie偽造目標權限 實戰演練】 說明:從給的tips中可以知道留言板功能存在XSS存儲型漏洞,那么首先要建造包含xss攻擊語句, ...

Wed Nov 13 01:15:00 CST 2019 0 322
1.封神台sql注入實戰靶場

封神台sql注入實戰靶場 通過注入找到數據庫中的Flag吧,Flag格式zKaQ-XXXXXXXX 基礎靶場1 數字型注入 判斷字段個數 得出結論字段個數為3 判斷數據在頁面的顯示位置 判斷數據庫類型和版本 獲取當前庫名和用戶 獲取庫下面 ...

Tue Dec 21 03:01:00 CST 2021 0 112
2021.6.5 藍橋杯國B

A.帶寬 沒啥好說的8b = 1B,所以直接200 / 8 = 25即可 大家應該都對的吧(除了我可憐的濤醬 B.純質數 純打表題。我的答案:1903 附上打表程序。 C.完全日期 簡單模擬。我的答案:983 ------UPD:忘記判二月了,答案為977 附上程序 ...

Sun Jun 06 03:52:00 CST 2021 0 228
2019 藍橋杯國 B 模擬 題解

標簽 ok 101串 ok dfs搜索方法 二進制枚舉方法 游戲 ok 公約數 ok 蒜頭君有n個數,他想要從中選出k個數,使得它們的最大公約數最大 ...

Tue May 14 01:07:00 CST 2019 4 1023
封神台靶場:萌新也能找CMS突破

靶場地址 百度查詢了bluecms的相關漏洞 發現存在sql注入,且sql注入點在如下網頁 經過探測,發現字段數是7個 發現是 ...

Thu Nov 19 01:58:00 CST 2020 0 966
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM