第二关:从图片中你能找到什么? 记事本打开发现提示 binwalk,发现压缩包rar…
学会了第一关,时隔多天来到了第二关,怎么说了没有看wp就给做出来了. 首先,我是自己先判断了下,这个是什么注入 ?id=1' 不行 ?id=1' or '1'='1--+ 也不行 然后又尝试了下 ?id=1 and 1=1 页面显示正常 ?id=1 and 1=2 页面又错误回显 然后这就是数字注入了 于是我们去查库,跟第一关的思路是一样的.然后就爆出了库.如果不懂的可以点这个链接. https://www.cnblogs.com/junlebao/p/13758919.html  sql注入一…
第二关依然是非常的简单 地址:http://www.heibanke.com/lesson/crawler_ex01/ 随便输入昵称呢密码,点击提交,显示如下: 这样看来就很简单了,枚举密码循环 post 请求,获取响应网页的内容,如果有“密码错误”,那就继续. import re import requests import time def main(): url = 'http://www.heibanke.com/lesson/crawler_ex01/' for psd in rang…
废话不在多说  let's go!   继续挑战第二关(Error Based- Intiger) 同样的前奏,就不截图了 ,and 1=1和and 1=2进行测试,出现报错 还原sql语句 查看源代码也是如此 使用 order  by 猜解字段数了,同样的正确是3个字段数 union select  联合查询 同样的查询数据库,版本信息,当前用户 爆出所有表名,和第一关相同 爆列名 爆数据…
第二关和第一关一样,还是一幅图和一行提示.提示说的是: recognize the characters. maybe they are in the book, but MAYBE they are in the page source. 这就很明显了,直接查看源代码. 果然,源代码下面的注释就是要处理的内容: <!-- find rare characters in the mess below: --> 这一行注释提示让在下面那一堆符号中间查找稀有的字母,我想先把那些很长的符号复制出来.…
由于是新手,当看见一个图片后一脸蒙比,查了一下才知道这原来叫做隐写术 看人家说破解图片隐写术用Stegsolve非常好用,然后查了一下kali软件仓库并没有找到Steegsolve这个软件,只能另想他法了,后来查到binwalk这个软件可以查看图片头部信息 用binwalk 2.jpg查看了一下果然有门 看后面信息是用rar解压(命令rar 2.jpg,没有内置可用apt-get install rar安装rar解压软件) 果然解压出来了一个名字为123.txt的文件,然后信心满满去提交,竟然提…
第二题:不用cd /ildboy命令如何回到上一次的目录: 假如当前目录是: [root@localhost oldboy]# pwd/oldboy现在因为需要进入到了/tmp目录下进行操作,执行的命令如下:[root@localhost oldboy]# cd /tmp[root@localhost tmp]# pwd/tmp操作完毕后希望快速返回上一次进入的目录,即/oldboy目录,该如何作呢?不能用cd /oldboy命令. 解答:[root@localhost tmp]# cd - …
·总结的经验:1.学会总结时学好运维的重要前提.2.通过案列或例子来总结一个技术点或者命令.3.画一张逻辑图,形象的卡通记忆这个知识技术点.4.通过管道过滤数据时,最好先输出结果,然后回退再使用管道看着结果过滤. 一.如何过滤出已知当前目录下oldboy中的所有一级目录(提示:不包含oldboy目录下面目录的子目录及隐藏目录,即只能是以及目录)? 分析过程:要完成此题,我们首先要想如何区分目录和文件?1 根据颜色区分2 ls -l 输出结果中以d(directory)开头的就是目录3 ls -l…
第一关:很简单的一个注入 上单引号报错 存在注入,用order  by猜列的个数 union select 出现显示位 查数据库版本,用户和当前数据库名 查表名和列名 最后,激动人心的拿flag…
第九关:URL跳转 不太明白,看源码 接受了一个URL的参数…
less2 and 1=1有回显,and 1=2无回显,为数值型注入 order by 4–+报错,有3行 查询数据库名 ?id=0' union select 1,(select group_concat(schema_name) from information_schema.schemata),3 --+ 查询列名 ?id=0 union select 1,(select group_concat(schema_name) from information_schema.schemata)…
1.创建目录/data/oldboy,并且在该目录下创建文件oldboy.txt,然后在文件oldboy.txt里写入内容”inet addr:10.0.0.8 Bcast:10.0.0.255 Mask:255.255.255.0”(不包含引号). 解答: [root@oldboy /]# mkdir /data/oldboy -p [root@oldboy /]# cd /data/oldboy [root@oldboy oldboy]# touch oldboy.txt [root@old…
webug 4.0 打靶笔记 1. 显错注入 1.1 访问靶场 1.2 判断注入点 查找一切有参数传入的地方进行测试,注意到有get传参?id=1 猜测后台php中sql语句模板可能为如下几种情况 $sql = "select * from table_name where id='".$_GET["id"]."'"; $sql = 'select * from table_name where id="'.$_GET["id…
前言: 记得上大学那会, 有位传说中的大牛, 写了一个网页闯关类的游戏. 当时我们玩得不亦乐乎, 也是第一次接触到这种形式的游戏. 不过当时纯玩家心态, 并没有想过去创造一个. 最近想起这事, 突然想复制实现一个类似的网页闯关游戏. 说干就干, 抄起家伙, 就是一顿猛打, ^_^. 期间的坎坷曲折暂且不表, 甚至中途自觉江郎才尽差点放弃, 所幸最后终于完工, 愿意和大家一起分享该游戏. 展示: 网页闯关游戏, 更多的被称为riddle, 是一种考验搜索, 推理, 分析能力的闯关模式游戏. 用户群…
0 第零关 2**38 = 274877906944 下一关的url:http://www.pythonchallenge.com/pc/def/274877906944.html 1 第一关 移位计算,可以看出来是移动2位 def trans_str(s): inword = 'abcdefghijklmnopqrstuvwxyz' outword = 'cdefghijklmnopqrstuvwxyzab' transtab = str.maketrans(inword, outword)…
由于是自己看视频学python,总觉得不写几行代码就什么都没有学到. 找了一个写代码的网站其实只是因为这个看起来好玩. 闯关地址http://www.pythonchallenge.com/index.php 0x00 好吧,先来到第0关 python最好用的地方,计算器 2**38算出来答案,在url上修改即可进入下一关 0x01 进入第一关 看到提示,想到要根据图片中的提示得到转换方法,解密提示,显然不只有三种方法,而是每一个字符都右移两位,我还没有学到映射,就用了暴力转换(先全部变成大写)…
发布日期:2008.8.27 作者:Anytao © 2008 Anytao.com ,Anytao原创作品,转贴请注明作者和出处. 说在,开篇之前 走钢丝的人,在刺激中体验快感.带着问题思考,在问题上迸发火花. 或者给问题以答案,或者给答案以问题,你可能永远无法看清全部,但是总能从一点突破很多.事实的关键就在于面对问题,我该如何思考? String Interning(字符串驻留)就是这样一个值得思考的话题,带着问题思考,我们至少要理清以下几个问题: 什么是string? 什么是字符串驻留?…
2019.2.11 这个是找到的一个黑客游戏,就是一关一关,挺像ctf的,玩玩也挺有意思,还能涨知识. 地址:http://hkyx.myhack58.com/ 入口: 入口就是这样的.提示是 图内有机关.直接查看源代码: 可以看到 有一个 b2.asp 但是直接访问是不可以的: 不能再浏览器输入,那意味着就得通过其他方式到达这个网页,我们尝试去看看带这个链接的图片. 就是这个右边的脑袋: 是个链接啊,,,点一下就ok了: 话说这好像是劳拉!!!(好像是古墓丽影里的?记不太清了...) 页面没什…
闯关之前我们需要搭建所需环境SQLi-Labs SQLi-Labs是一个专业的SQL注入练习平台,该平台包含了以下在测试场景中常见的注入类型: 1.报错注入(联合查询) ​     1)字符型 ​     2)数字型 2.报错注入(基于二次注入) 3.盲注 ​     1)基于布尔值 ​     2)基于时间 4.UPDATE型注入练习 5.INSERT型注入练习 6.HTTP头部注入 ​     1)基于Referer ​     2)基于UserAgent ​     3)基于Cookie…
upload-labs通关攻略 upload-labs是练习文件上传很好的一个靶场,建议把upload-labs关卡全部练习一遍 1.下载安装 下载地址 链接:https://pan.baidu.com/s/18a5JcD9IifW_Pwc5_bkRsA  提取码:jhks 安装 直接把他放在phpstudy的WWW目录中.(phpstudy的下载安装,可以自行百度一下) 打开 访问地址:127.0.0.1/upload-labs 问题 这里可能会遇到一个问题,burpsuite会抓不到包.这时…
第三关,先登录,再猜密码,这关难度较第二关大幅增加,要先去注册一个登录账号,然后打开F12,多登录几次,观察headers数据的变化 给出代码,里面注释很详细 import urllib.request as ur import urllib.parse as up import http.cookiejar as hc import re #网站打开时会先生成一个cookies,里面只有csrfmiddlewaretoken值,需要把这个cookies保存下来, #在登录的时候需要验证用到,还…
第二关猜登录密码,需要用到urllib.request和urllib.parse 也很简单,给代码 import urllib.request as ur import urllib.parse as up import re url='http://www.heibanke.com/lesson/crawler_ex01/' pat=re.compile(r'<h3>(.+)</h3>') i=1 while i<=30: values={'username':'fang'…
Fault 静态错误 ,Failure 外部错误 ,Error 内部错误 问题答案 第一题 1.1 当数组x内的元素≥2时,该循环不会检测到x[0]这个元素. 1.2 test: x=[2, 3, 2]; y = 2  Expected = 2 1.3 test: x=[2, 3, 2]; y = 1  Expected = -1 1.4 test: x=[2, 3, 3]; y = 2  Expected = 0, but = -1 第二题 2.1 程序希望找到数组中最后一个出现的0,实际上找…
废话不在多说  let's go!   继续挑战第二关(Error Based- String) 同样的前奏,就不截图了 ,and 1=1和and 1=2进行测试,出现报错 还原sql语句 查看源代码也是如此 使用 order  by 猜解字段数了,同样的正确是3个字段数 union select  联合查询 同样的查询数据库,版本信息,当前用户 爆出所有表名,和第一关相同 爆列名 爆数据…
第三关开始才算是进入正题了. 输入网址 http://www.heibanke.com/lesson/crawler_ex02/,直接跳转到了 http://www.heibanke.com/accounts/login/?next=/lesson/crawler_ex02/,显示如下 仔细看一下这个网址,显然,这是一个登陆网址,next参数应该是登录成功后跳转网页的地址.注册登录后,显示第三关: 首先可以肯定的是,必须要先登录,并保持登录状态,否则是爬不过关的.界面提示有两层保护,这应该就是第…
//handsome /** *ugly **/ 第一关注释 // 举例 var myName; // Define myName below this line 第二关声明变量 // Setup var a; var b = 2; // Only change code below this line var a = 7; var b = a; 第三关变量赋值 // 举例 var ourVar = 19; // Only change code below this line var a =…
<script> $(document).ready(function(){ }); </script> <!-- Only change code above this line. --> <div class="container-fluid"> <h3 class="text-primary text-center">jQuery Playground</h3> <div class…
该闯关内容与JS闯关衔接. 每一题的答案均在注释处, 第一关:把所有的HTML内容放在一个包含有container-fluid的class名称的div下(注意,是所有的HTML内容,style标签属于CSS,为了代码可读性尽量不要把style标签内容放在div内,需要添加代码的地方已经用注释标注出来了) <link href="//fonts.googleapis.com/css?family=Lobster" rel="stylesheet" type=&q…
第一关 万能密码:username='or '1'='1'#    password=1    即可登录得到flag. 第二关 最基础的注入,order by 判断字段数,然后 union select 查询表,列,字段. payload:id=1 union select 1,database(),3 from information_schema.tables where table_schema=database()%23   得到数据库名,之后自己发挥.... 第三关 懵逼了很长时间,一…