自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 HTTP协议

原始状态时候客户端与服务器之间是没有关系的,当客户端建立联系,发送请求后服务器就会沿着联系响应信息于是客户端的浏览器收到了相应信息,然后html代码解析出图片、文字等,最后两者之间断开联系一次完整的请求流程完成。什么是HTTP协议:HTTP协议就是按一定的规则向服务器要数据或者发送数据而服务器按一定的规则回应数据。注意:请求头信息结束后会有一个空行,用于区分头信息和主体信息,即使没有主体信息空行也不能少。请求:(只要满足HTTP协议,什么工具都可以发)3、请求主体(可以没有)

2023-08-02 22:36:05 71

原创 加密文件识别处理和常见编码

CTF竞赛中,可能会遇到一些加密或编码过的文件,需要识别出加密算法或解码方式,并还原文件内容。这些加密文件可以采用各种不同的加密算法和编码方式,包括对称加密算法、非对称加密算法、哈希函数等等。文件分析题目类型:文件格式分析、字符频率分析、加密算法特征分析该题目类型是通过分析文件的二进制格式或文件头、文件标签信息,推断出文件的类型和可能的加密方式,使用相关技术进行解密,寻找flag值。

2023-07-30 16:55:21 535 1

原创 攻防世界——PHP2

在url后面添加index.phps发现代码泄露,查看网页源码,审计代码,首先不能admin等于get传过来的值,又要使admin等于get传值在get传值之前有一个urldecode函数构造payload,得到flag。print("路径爆破成功:"+target_url)print("路径爆破失败,未找到flag")print("存在 flag:"+flag)print("未找到 flag")打开题目场景,得到如下界面。法二:python脚本编写。法二:编写python脚本。

2023-07-23 18:39:57 242

原创 攻防世界——cookie

法一:使用BP抓包,发现look-here=cookie.php,访问cookie.php,得到flag。print("存在flag" + flag)print("未找到flag")法二:编写python脚本。打开题目场景界面如下。

2023-07-22 19:37:45 120

原创 攻防世界——disabled_button

法二:查看页面源代码可以知道点击按钮的动作是执行一次名为auth的传参,传参值为flag的post请求,使用BP抓包,将请求方式改为post,添加auth=flag,得到flag。法一:按Fn+F12打开web开发者工具找到操控按钮的代码行删掉disabled"",任意点击一个位置,再次点击按钮,得到flag。根据题目可知这个按键不能使用,需要想办法让这个按键能够被使用。print("存在flag:"+flag)print("未找到flag")法三:编写python源代码。打开题目场景出现如下界面。

2023-07-21 10:51:45 336 1

原创 攻防世界——baby_web

flag_end=response.headers['FLAG'].index('}',flag_start)+1 中是否包含'flag{'字符串, flag=response.headers['FLAG'][flag_start:flag_end] 提取flag)法二:使用Fn+F12将web开发者工具打开,选择网络,点击重新加载,之后访问index.php,就可以得到flag。法三:编写python脚本。

2023-07-20 13:50:14 148

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除