自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 php详细知识点——一维数组和foreach循环

键只有 0 test 1 2 键值3没有了,所以会报错,因此。//返回数组里面有几个值。"test"=>"猫叔","test"=>"猫叔","test"=>"猫叔",// for循环只适合数值数组。

2024-04-21 11:23:08 243 2

原创 [BJDCTF2020]ZJCTF,不过如此1详解

preg_replace()的/e模式存在命令执行漏洞。(只要看到了上面这一行代码,就想到用payload:\S*=${phpinfo()})2.用php://filter构造伪协议。1.用data构造伪协议。

2024-04-16 15:46:25 243

原创 Bugku之Flask_FileUpload

有提示,上传php、phtml等文件上传不了,尝试上传png文件,上传成功。看到首页提示上传python文件,于是编写python代码如下。说明就是白名单过滤了。

2024-04-14 15:31:46 159 3

原创 文件包含漏洞学习笔记(详细)

文件包含的原理以及各种漏洞,并包含了伪协议的解题思路与过程

2024-03-18 23:07:00 921

原创 [极客大挑战 2019]Havefun1

刚打开发现没有什么可以操作的地方。可以尝试查看一下页面源码。

2024-03-17 21:05:31 348 1

原创 buuctf sqltest1

根据经验,搜索一下关键的信息,http.request.method==POST。这道题被划分到MISC部分,也和Web的sql注入有一些关系。直接滑到字符串布尔盲注部分,对于重复判断的即为所需要的。发现都是通过ASCii码判断大小的语句,说明是布尔盲注。http.request,method==GET等。转成ASCII码来判断,以爆出真正的数据,但是。也用于判断表名、字段名的长度,所以这里直接过滤。看到了熟悉的sql注入的语句,解码一下。切割每个字符串,并一个一个地用。题目拿到后,是这样的。

2024-03-16 23:45:38 362 1

原创 密码学的心声1

码)和八进制有关,八进制对应3位二进制,先试着三个一组分开作为8进制表示数值,再将其转为10进制数值,最后转ascall码得到flag。由题意可知,埃塞科玛就是ASCii码。“这里面没有八”-->八进制。按照提示和埃塞克码(

2024-03-05 22:56:42 400 1

原创 [ACTF2020 新生赛]Upload1(详解)

buuctf web [ACTF2020 新生赛]Upload1(详解)

2024-02-04 17:40:38 841 1

原创 [极客大挑战 2019]Upload1(详解)

这句话是不应该出现的,可能是文件名后缀不对,放在蚁剑上,发现不能打开。由此可知,图片是有一个图片头的,可以用010editer打开看一下。文件名demo.php。图片头为GIF89a。

2024-02-04 16:59:21 527 3

原创 buuctf[极客大挑战 2019]Knife1(详解)

题目首页点进去,看到。

2024-02-03 22:23:30 500 1

原创 [极客大挑战 2019]LoveSQL1(详解)

可以看到有geekuser,l0ve1ysq1两个表。1’ order by 3'(正常回显)查看另一张表,有相同的结果。测试出来正确的用户名为。经过二分法测试有3列。

2024-01-31 11:21:17 957

原创 buuctf web题解之[强网杯 2019]随便注1详解

目录一、用到的知识点二、堆叠注入的原理1.先看是字符型还是数字型2.查看注入点3.接下来就是查看闭合方式4.再测试字段数,二分法,一点一点试,最后测试出来为25、联合查询,发现select|update|delete|drop|insert|where包括大小写等操作被过滤6.先通过show databases爆出数据库7.然后用 show tables 爆表8.可以看到这里有两个表,我们先尝试爆words表的内容9.爆1919810931114514数据表字段(注意数据表为数字的时候需要用反引号括起来)1

2024-01-29 21:20:41 957 1

原创 sql字符型注入、数字型注入、unioni联合注入

当输入id=1和id=1 or 1=1时的界面不同的话,那么大概率就是发生了sql注入。

2024-01-28 19:44:21 335

原创 sql注入 字符型注入和数字型注入

当输入id=1和id=1 or 1=1时的界面不同的话,那么大概率就是发生了sql注入,那么就看是字符型注入还是数字型注入了。

2024-01-28 15:53:54 363

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除