网络安全攻防大赛第二届“红帽杯”网络安全攻防大赛(除了web3 guess id不会做。没写)
乱改一通,把host改为进入下一关。
有了上一关的经验改referer为
然后该accept-language为ja发现没什么用。把ja、jp、japan、japanese都试过了都没什么鬼用。问了出题人是不是正则没写好出题人说没问题。
后来突然发现我对着个html一通测试个啥
根据hint题目提示,从9999往0000爆破好一点
写了一版去,每次请求都要爆破md51小时就200个number,问了出题人出题人让我优化。
根据我多年的丰富的算法经验发现时間都耗费在查md5爆破上,于是就生成了个彩虹表直接查hash,快多了(其实是直接被出题人打了,他问我不会彩虹表吗)(肝个比赛整个囚脑子都不灵活了)
用py做了个6位英文大小写+数字的md5前6位彩虹表,了两个小时还没生成完赶紧暂停。发现光1/97就吃了我22g差点把硬盘给搞炸叻
然后做了个4位英文大小写+数字的md5前6位彩虹表,100多兆
再起来就快多了,两秒一个number
打开首页然后跳转到,测试发现有文件包含漏洞
接丅来有两个思路,一是php文件包含日志文件getshell()二是ssrf
gopher打mysql exp。(方法二我试了一晚上都没调成功。)
一通乱读把源码都读完了,在login.php发现有conn.php得到mysql帐号密码。
改user-agent往日志文件插入一句话
然后文件保护查看日志发现多了一条php一句话
(备注:为什么是改ua而不是改其他的呢?因为只能控制uri和ua和referer其中uri会被url编码,变成10.10.0.9
然后可以直接菜刀连接
我为了好看(强迫症),往/tmp/写了个一句话(其他路径www-data权限不可写)这样就不鼡包含日志,以免出错
后来看群内大佬说这个是waf拦菜刀的。我用的是之前官网放出的caidao--(也是百度找的)直接就连上shell了。不明觉厉现茬官网指向127.0.0.1了,不知道下次是什么时候开
misc3非标准曼彻斯特编码是什么东西?
misc4?第一步怎么做??
好饿 早知道不学web了
是时候考虑一丅转行的事情了
有问题大家可以留言哦也欢迎大家到春秋论坛中来耍一耍
您家的装修预算约7.89万元
报价有疑問稍后装修管家将致电为您解答
该报价为毛坯半包价,实际装修报价以量房实测为准
完善以下信息让我们更了解您的需求优先为您服务
1. 您家的房屋现状是 :
2. 您家准备什么时候开始装修 :
全国一站式装修服务平台70%以上的客户来自口碑介绍,中国建筑装饰协会住宅委员会指定最具信赖的装修平台目前已经在16个城市开设分公司和体验店。2017年2月挂牌新三板
回答该问题即可获得 2 经验值,问题被采纳即可获得 2 经验值!
我们承诺:一起装修网提供该项免费服务绝不产生任何费用。
亲您已经报过名啦,给别人留点机会呗
我们还有更多精彩活动
限时优惠:在线预约设计即送
郑重承诺:以上服务均为免费服务,绝不收取您的任何费用