自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 自定义列表标记(dl-dt-dd)

自定义列表标记(dl-dt-dd标签)dl:自定义列表容器标记dt:列表标题dd:列表内容

2024-07-16 15:01:21 241

原创 javascript之匿名函数和立即执行函数

/ console.log('函数')// 1. 第一种写法。// 2.第二种写法。

2024-07-15 23:48:01 221

原创 全选单选按钮案例

全选小米净水器</td><td>小米手机</td><td>小米电视</td><th>商品</th><th>商家</th><th>价格</th><td>小米</td><td>小米

2024-07-06 16:19:17 883

原创 tab切换栏

<a href="javascript:;">美食</a></li><li><a href="javascript:;">百货</a></li><li><a href="javascript:;">个护</a></li><li><a href="javascript:;">预告</a>tab栏切换

2024-07-06 15:24:09 635

原创 CSS经典易错点剖析

p>这是一些文本 <img src="example.jpg" alt="示例图片" style="vertical-align: middle;的设置更注重元素内容的大小。当你希望元素的宽度根据其内部内容的多少自动调整时,这是一个理想的选择。在许多情况下,我们希望元素占据其父元素的整个宽度,以实现响应式设计。元素,它决定了表格中相邻单元格边框的合并方式。是一个 CSS 属性,主要用于。

2024-07-06 15:19:51 138

原创 hadoop期末复习重点知识点总结集锦

hadoop期末复习重点知识点总结集锦

2024-06-22 20:30:29 949

原创 php详细知识点——一维数组和foreach循环

键只有 0 test 1 2 键值3没有了,所以会报错,因此。//返回数组里面有几个值。"test"=>"猫叔","test"=>"猫叔","test"=>"猫叔",// for循环只适合数值数组。

2024-04-21 11:23:08 256 2

原创 [BJDCTF2020]ZJCTF,不过如此1详解

preg_replace()的/e模式存在命令执行漏洞。(只要看到了上面这一行代码,就想到用payload:\S*=${phpinfo()})2.用php://filter构造伪协议。1.用data构造伪协议。

2024-04-16 15:46:25 368

原创 Bugku之Flask_FileUpload

有提示,上传php、phtml等文件上传不了,尝试上传png文件,上传成功。看到首页提示上传python文件,于是编写python代码如下。说明就是白名单过滤了。

2024-04-14 15:31:46 174 3

原创 文件包含漏洞学习笔记(详细)

文件包含的原理以及各种漏洞,并包含了伪协议的解题思路与过程

2024-03-18 23:07:00 939

原创 [极客大挑战 2019]Havefun1

刚打开发现没有什么可以操作的地方。可以尝试查看一下页面源码。

2024-03-17 21:05:31 351 1

原创 buuctf sqltest1

根据经验,搜索一下关键的信息,http.request.method==POST。这道题被划分到MISC部分,也和Web的sql注入有一些关系。直接滑到字符串布尔盲注部分,对于重复判断的即为所需要的。发现都是通过ASCii码判断大小的语句,说明是布尔盲注。http.request,method==GET等。转成ASCII码来判断,以爆出真正的数据,但是。也用于判断表名、字段名的长度,所以这里直接过滤。看到了熟悉的sql注入的语句,解码一下。切割每个字符串,并一个一个地用。题目拿到后,是这样的。

2024-03-16 23:45:38 435 1

原创 密码学的心声1

码)和八进制有关,八进制对应3位二进制,先试着三个一组分开作为8进制表示数值,再将其转为10进制数值,最后转ascall码得到flag。由题意可知,埃塞科玛就是ASCii码。“这里面没有八”-->八进制。按照提示和埃塞克码(

2024-03-05 22:56:42 447 1

原创 [ACTF2020 新生赛]Upload1(详解)

buuctf web [ACTF2020 新生赛]Upload1(详解)

2024-02-04 17:40:38 1118 1

原创 [极客大挑战 2019]Upload1(详解)

这句话是不应该出现的,可能是文件名后缀不对,放在蚁剑上,发现不能打开。由此可知,图片是有一个图片头的,可以用010editer打开看一下。文件名demo.php。图片头为GIF89a。

2024-02-04 16:59:21 715 3

原创 buuctf[极客大挑战 2019]Knife1(详解)

题目首页点进去,看到。

2024-02-03 22:23:30 645 1

原创 [极客大挑战 2019]LoveSQL1(详解)

可以看到有geekuser,l0ve1ysq1两个表。1’ order by 3'(正常回显)查看另一张表,有相同的结果。测试出来正确的用户名为。经过二分法测试有3列。

2024-01-31 11:21:17 990

原创 buuctf web题解之[强网杯 2019]随便注1详解

目录一、用到的知识点二、堆叠注入的原理1.先看是字符型还是数字型2.查看注入点3.接下来就是查看闭合方式4.再测试字段数,二分法,一点一点试,最后测试出来为25、联合查询,发现select|update|delete|drop|insert|where包括大小写等操作被过滤6.先通过show databases爆出数据库7.然后用 show tables 爆表8.可以看到这里有两个表,我们先尝试爆words表的内容9.爆1919810931114514数据表字段(注意数据表为数字的时候需要用反引号括起来)1

2024-01-29 21:20:41 1025

原创 sql字符型注入、数字型注入、unioni联合注入

当输入id=1和id=1 or 1=1时的界面不同的话,那么大概率就是发生了sql注入。

2024-01-28 19:44:21 349

原创 sql注入 字符型注入和数字型注入

当输入id=1和id=1 or 1=1时的界面不同的话,那么大概率就是发生了sql注入,那么就看是字符型注入还是数字型注入了。

2024-01-28 15:53:54 368

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除