工具需求 frp下载地址 Releases · fatedier/frp (github.com) proxifier下载地址 Proxifier - The Most Advanced Proxy Client 配置 外网服务器配置frps.toml [common] bind_port = 9876 token = 1145141919…
少看多做少说多听 由于题目可能更新,目前2024年5月22日有效 level1 Set a register(设置一个寄存器) 题目描述中提到要让rdi的值为0x1337,直接输入mov rdi, 0x1337 回显需要输入bin二进制文件 使用python的pwntools进行构造,context.arch必须设置,否则asm不会解析汇编为当前架…
登入进去有个upload,会将文件名存储到数据库中再显示到web上 payload 1'.txt: 什么都没有返回 试试database(): payload: '+database()+'.jpg 返回个0 重新构造payload,用hex()转成16进制 payload: '+hex(database())+'.jpg 返回的数据解码是'v~y…
题目描述: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd将字符串分为2个一组,16进制解码-128,ascii编码 #pyth…
不安全的直接对象引用 点击刷新的个人资料并用burpsuite抓包 将username参数guest改为admin并发送,获取key 失效的数据认证 根据题意输入负数,结果报错 F12查看源码,发现前端验证,可以绕过 先输入一个整数提交并抓包 然后在burp中修改为负数提交 获取到key 安全性设定缺失 用户名爆破出admin 密码爆破出passw…
实验环境来自sqli-labs 首先输入个'测试下 发现报错,可能有SQL注入,order by看看回显几个字段 http://192.168.1.109:8888/Less-1/?id=1' order by 1# 发现还是报错,把#编码一下试试,#的URL编码为%23 不报错了 测试到4的时候发现报错了,那么字段数就是3 先测试一下回显的字段在…
拿到个文件,用checksec查看是否有保护 没有保护,拖到IDA里分析
所有靶场均来自CTFHub SQL整数型注入 先输入个1试试,发现返回查询命令和结果 由于不是字符串型,所以可以不用添加引号'来闭合字符串 order by试试回显几个字段 继续阅读
文章来源自http://www.yanghelong.top/articles/2020/11/06/1604623907181.html,仅作个人参考使用。侵必删 Options(选项) --version 显示程序的版本号并退出-h, --help 显示此帮助消息并退出-v VERBOSE 详细级别:0-6(默认为 1)Target(目标):以…