首页 > TAG信息列表 > ichunqiu

Cobaltstrike系列教程(八)截图与浏览器代理

0x00-前文 有技术交流或渗透测试培训需求的朋友欢迎联系QQ/VX-547006660,需要代码审计、渗透测试、红蓝对抗网络安全相关业务可以看置顶博文 2000人网络安全交流群,欢迎大佬们来玩 群号820783253 Cobaltstrike系列教程(一)简介与安装 https://bbs.ichunqiu.com/thread-52937-1-1.htm

ichunqiu--竞赛训练营--session欺骗

操作机:winxp 工具:caidao,burp   根据提示下载web1.exe并解压     打开网页,先用御剑扫一下,扫出很多目录     首先看下admin,发现能够目录遍历,找到zcpassword.php和login.php一个登录一个密码     再从前面下载的web1中查看下zcpassword.php,找到两次输入的name值:newpass和ne

ichunqiu--竞赛训练营--框架漏洞

实验环境:winxp 工具:菜刀 目的:获取www.test.ichunqiu的flag       根据提示下载web.exe,下载后解压看到thinkphp框架 这个实验室利用thinkphp的单一入口漏洞 url请求需要经过index.php来进行分发,然后由内部过滤器来获取到传递的参数,如果没有进行过滤就能远程命令执行 直接插入一

ichunqiu 竞赛训练营--真的很简单 学习记录

实验环境:操作机:winxp 工具:net.exe dedecms 菜刀 目的:获取www.test.ichunqiu的flag       1:根据题目给出的url下载了dedecms 2:对给出的网站www.test.ichunqiu 用dedecms爆破   3:对网站用御剑扫描得到几个目录,但是都访问不了   4:dedecms漏洞:mysqli_error_trace.inc文件里会

i春秋 “百度杯”CTF比赛 九月场 SQLi

https://www.ichunqiu.com/battalion?t=1&r=0 这道题相当坑爹,我是看了writeup才知道该怎么做 进入题目链接后查看源代码,提示说注入点是login.php,但是这个注入点是假的,累死你也注不出来任何内容,看一下题目链接和点进去之后浏览器搜索框上的链接,两者其实是不一样的: 题目链接:http://b

[在线挑战]【i春秋】***测试入门 —— ***测试笔记 --转

      【i春秋】***测试入门 —— ***测试笔记,原文 0x00 前言 本题算是一道较为综合的***题,要求对两个服务器系统进行***,第一个是基于齐博 CMS 的信息资讯平台 http://www.test.ichunqiu,第二个是基于 Discuz! 的论坛社区 http://bbs.test.ichunqiu。这两个 CMS 同样能