自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 攻防世界 ics-05

input type="checkbox" name="sex" value="{{d.id}}" lay-skin="switch" lay-text="开|关" lay-filter="checkDemo" {{ d.id==1 0003?{ field: 'check', title: '设备开关', width: 85, templet: '#switchTpl', unresize: true }<li class="layui-nav-item layui-this"><a href="?

2024-04-18 16:26:24 1515 1

原创 ctfshow 红包题第二弹1

构造payload:?F12看到有个cmd GET 参数 随便给个参数回显代码?抓 from-data 这个包 post打开里面先不给参数。

2024-04-11 15:56:29 104 1

原创 [MRCTF2020]你传你呢1

可以看到已经上传成功了,并且给了我们上传路径,但是因为我们上传的是png格式的图片,所以它还不能执行php文件,我们还要上传一个名为.htaccess的文件,这个文件是Apache配置文件,这个文件的意思是把我们上传的1.png文件当作php文件来执行,这样我们就能使用蚁剑来链接了。先创建一个txt文本文件,写个一句话木马 保存把后缀名改成png格式。开启抓包,上传我们刚刚写的一句话木马1.png。开启抓包,上传 .htaccess 文件。打开题目看到是一个文件上的题目。根目录下找到flag。

2024-03-25 15:12:29 480

原创 [BJDCTF2020]Easy MD5 1

方法二:科学计数法绕过,因为QNKCDZO和240610708 MD5都是0e开头的字符串,== 是比较松散的比较,它只比对数值不比对类型,比如 1a 和 1b 在php弱类型比较中是相同的,因为它俩在做比较的时候1a和1b会被怕判断成数字比较,所以就成了1和1做比较,自然就相同了。发现了sql语句,关键的地方在于md5($pass,true)这里意思是我们传入参数会转为MD5的16字符二进制格式。代码的逻辑是一样的,但是这里换成了===变成强比较了,就不能用方法二的方式绕过了,但是方法一可以继续绕过。

2024-03-23 14:33:26 637

原创 [RoarCTF 2019]Easy Calc1

在别的博主那查到的 scandir("/")函数读取目录,/ 被过滤所以换为chr(47)绕过var_dump()函数打印出来。打印疑似flag的文件 ,这里的f1agg是中的1数字1而不是字母l。传入参数calc.php?phpinfo();Crtl+U看一下网页代码,发现有个calc.php的文件。使用system()发现被禁用了,看看其他函数。#再试试 发现因该不是sql注入。1' 试一下 ,发现回显变了。测试发现不能为字符串。

2024-03-21 14:58:35 237 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除