草庐IT

NSSCTF-Web安全入门-wp

目录http知识[SWPUCTF2021新生赛]jicao [NSSRound#1Basic]basic_check 解法1:nikto解法2:curl解法3:控制台[SWPUCTF2021新生赛]Do_you_know_http[SWPUCTF2021新生赛]gift_F12[第五空间2021]WebFTP phpinforeadme.md文件里有账号密码(其实字典爆破也能行MD5[SWPUCTF2021新生赛]easy_md5数组绕过 0e绕过 文件包含&伪协议 [SWPUCTF2021新生赛]include[SWPUCTF2021新生赛]PseudoProtocols file_get_

vulnhub-wp Bsidesvancouver

🖳主机发现sudonetdiscover-r192.168.233.0/24Currentlyscanning:192.168.233.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenMACVendor/Hostname-------------------------------------

vulnhub-wp Bob 1.0.1

🖳主机发现sudonetdiscover-r192.168.234.0/24目标机器是:192.168.234.47👁服务扫描nmap常规扫描端口└─$sudonmap-p--sV192.168.234.47--min-rate10000StartingNmap7.94(https://nmap.org)at2023-12-0415:13CSTNmapscanreportforbogon(192.168.234.47)Hostisup(0.000077slatency).Notshown:65533closedtcpports(reset)PORTSTATESERVICEVERSION80/t

android - Firebase Analytic Search_Term 参数值未显示

我想将用户搜索事件记录到Firebase,但搜索事件中的Search_Term参数值未显示在仪表板中。这是我的代码:Bundlebundle=newBundle();bundle.putString(FirebaseAnalytics.Param.SEARCH_TERM,searchText);mFirebaseAnalytics.logEvent(FirebaseAnalytics.Event.SEARCH,bundle);我尝试使用其他参数记录不同的事件,并且参数值正确显示在仪表板中!我该如何解决这个问题?谢谢 最佳答案 目前,

vulnhub-wp Billy Madison

🖳主机发现熟悉的netdiscover-r─$sudonetdiscover-r192.168.234.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenMACVendor/Hostname--------------------------

ISCTF2022 web wp

更好体验前往个人博客传送门EASY-PHP01get传参?hint!DOCTYPEhtml>htmllang="en">head>metacharset="UTF-8">title>web签到/title>/head>body>!--给我一个hint,我给你一个hint-->!--?hint-->?phpinclude"./flag114514.php";error_reporting(0);if(isset($_GET['hint'])){highlight_file(__FILE__);if(isset($_POST['ISCTF'])){$ISCTF=$_POST['ISCTF'];if

ISCTF2022部分WP

Misc1、WelcomeToISCTF2022签到。2、问卷为数不多会做的第二道题。3、简单社工从图片上可以看出是台湾省的高雄捷运,因为写着可以从图片上黄色的表示当前站是高雄车站的前两站,最终锁定左营区巨蛋站Flag:ISCTF{644BB9FD9D3656A78E28E76102427224}Crypto1、这是什么古怪玩意flag有三部分组成,第一部分是base64编码,编码后得:IJWHKZKTNBQXE2Y=发现只有大写字母和数字,所以是base32,编码后得:BlueShark第二部分是16进制,转字符串后得:\u53\u65\u65\u6D\u73\u53\u30,这是unico

ctfshow-Web入门-命令执行wp

Web29:​ 简单的命令执行,使用/i模式过滤大小写flag,可以使用通配符绕过过滤。Web30:​ 比上一题多过滤system与php,可以使用其他函数来执行命令,具体可以参考PHP中常见的命令执行函数与代码执行函数_-passthru-CSDN博客注意: system(),passthru()自动输出结果 exec(),shell_exec()需要打印(echo/print)结果,且exec()仅打印最后一行Web31:​ 多过滤cat,sort,shell,'.',空格,'''​ cat,sort可用其他查询命令,如tac,nl等;使用passthru绕过命令执行函数;'''单引号

2023 第八届上海网络安全大赛部分 wp

cryptobird签到题,https://www.dcode.fr/birds-on-a-wire-cipher解一下即可crackme送分题。。。dir_flagfromtypingimportListimporthashlibimportuuidimportsysflag=f"flag{{{uuid.uuid4()}}}"flag_split=flag.split("-")classNode:def__init__(self,left,right,value:str)->None:self.left:Node=leftself.right:Node=rightself.value=val

HNCTF wp

interesting_http:post一个参数want试试,发现有反应,然后使want=flag显示notadmin,不要紧,抓包看到cookie是明文,且有user=notadmin,改成user=admin即可。显示notlocation,这个考的是经验,一般验证本机是admin都要附加验证来源,伪造一个请求头来源:X-Forwarded-for:127.0.0.1即可拿到flag[Week1]2048一个2048小游戏,20000分通关(感觉手打也能成功哈但是聪明的ctfer从来不走正道,抓个包看看,啥也没有,推测是js,审计源码看到一个2048.js,进去再看还是写了不少,还有很多