抱歉,您的浏览器无法访问本站

本页面需要浏览器支持(启用)JavaScript


了解详情 >

论pcap包的抓取于分析

先讨论pcap包的抓取 这里我们可以使用Wireshark+Winpcap组合进行抓取pcap包,但这里要注意的是这个组合不可以抓取回环包,如果要抓回环包可以使用Wireshark+Npcap这个组合。 Winpcap与Npcap在网上都是可以找到集成应用的,可以一键配置。 这里我在windows环境下使用python+pypcap+dpkt进行抓取分析。 首先要安装pypcap包,我是用p...

Geek challenges 2019 BuyFlag

相比GET传参报文,POST传参报文多的几个项: 1.GET转为POST 2.Content-Type:Content-Type: application/x-www-form-urlencoded 3.Content-Length: 86 这个86是POST传参的内容长度 4.Origin: http://175caf72-e921-4de9-aa37-2d213c...

php反序列化漏洞

反序列化首先,反序列化(unserialize)对应序列化(serialize),通俗理解就是后者将对象转化为字符串,前者将字符串转化为对象,但是由于前者的可操作性带来了危害。 php反序列化漏洞主要操作的是对象,也可以称为php对象注入漏洞,当调用unserialize函数对一个对象进行反序列时,如果该对象内部使用了魔法函数,并且魔法函数中包含了一些危险可控的操作,那么攻击者可能利用这点构...

命令执行

web 29 1234567891011121314151617181920<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:26:48# @email: h1...

bugku:Simple_SSTI_1

题目页面就是一串提示,需要传入一个名为flag的参数。/?flag= 然后没了提示,看看网页源码。 说在flask里有一个secret_key的变量。 这里我们要读取变量。 /?flag={{config.items()}} 这样找到secret_key变量即可,后边就是flag。

ctfshow web入门爆破

信息搜集补充网页源码,burpsuite,robots.txt,phps源码泄露,扫源码,版本控制( git代码泄露(url/.git/index.php),url/.svn/),vim缓存(index.php.swp),cookie,使用nslookup命令查看DNS记录(nslookup -qt=txt) ,通过dns检查https://zijian.aliyun.com/,网上公开信...

【ACTF2020 新生赛】Include

文件包含。 先尝试input伪协议。 发现被过滤了,然后我们还可以尝试filter伪协议来继续包含。 构造payload:php://filter/read=convert.base64-encode/resource=flag.php 然后显示了一行base64编码。 将其进行解码即可。 [参考文章] 文件包含漏洞总结

【ACTF2020 新生赛】Backupfile

这是一个关于备份文件的题 然后页面又提示尝试长出源文件。不难得知,这里找到网页的源文件备份,index.php.bak 同时这里还有一个网站的源码备份文件后缀['tar','tar.gz','zip','rar']及常见的源码备份文件名['web','website','backup...

【RoarCTF 2019】Easy Calc

首先了解下**CSS3 calc()**函数的计算实现。 calc其实是calculate 计算 的缩写形式,用于动态计算长度值 需要注意的是,运算符前后都需要保留一个空格,例如:width: calc(100% - 10px);任何长度值都可以使用calc()函数进行计算;calc()函数支持 “+”, “-“, “*”, “/“ 运算;calc()函数使用标准的数学运算优先级规则;可以使...

【极客大挑战 2019】Secrit File

开始只是给了我们一段话,让我们去找,先看看网页源码。 发现有其他关联连接,进去之后又看到关联连接。 我们继续进去,然后说“看清楚了吗?” 看到这里,我们要用burpsuite看看,到底有什么东西。 看到返回页中有这个信息,进去之后有下面的php代码。 1234567891011<?php highlight_file(__FILE__); error_reporti...