自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 ctfshow web入门 XXE

XXE(XML External Entity)攻击是一种针对XML处理漏洞的网络安全攻击手段。攻击者利用应用程序在解析XML输入时的漏洞,构造恶意的XML数据,进而实现各种恶意目的。所以要学习xxe就需要了解xml。

2024-03-30 23:48:14 675

原创 php魔术方法

PHP 中的魔术方法(Magic Methods)是一组具有特殊名称的方法,它们会在特定的事件发生时自动被调用。这些事件包括对象的创建、销毁、属性的访问和修改等。通过使用魔术方法,你可以更好地控制对象的行为,并增加代码的灵活性和可维护性。请注意,虽然魔术方法提供了更多的灵活性和控制,但它们也应该谨慎使用。在设计类时,应该仔细考虑是否真的需要这些特殊的行为,以及是否有更简单的替代方案。这些常量和方法在调试和日志记录等场景中非常有用。此外,PHP 还提供了其他一些魔术常量和魔术方法,如。

2024-03-24 00:35:47 374

原创 ctfshow web入门 反序列化

分析代码:如果用户名和密码参数都存在,脚本会创建一个类的实例$user。接着,调用方法尝试登录。如果登录成功(即用户名和密码与类中的默认值匹配),并且用户被标记为VIP($isVip为true),则调用方法输出$flag的值。如果登录失败或用户不是VIP,脚本将输出 "no vip, no flag"。要让程序返回true需要确保通过GET请求传递的用户名和密码与 ctfShowUser 类中定义的默认用户名和密码相匹配。默认的用户名和密码都是 'xxxxxx'。

2024-03-24 00:29:59 638

原创 ctfshow web入门 SSTI

返回一个包含Python中所有类的列表,这些类都是直接或间接从。选择了列表中的第133个元素(因为索引是从0开始的)。属性,可以获得一个字典,其中包含。类的基类列表,其中第一个元素是。命令,这个命令通常用于读取名为。类定义时可用的所有全局变量。从全局变量字典中获取名为。提示“名字就是考点”

2024-03-16 23:48:37 195 2

原创 xss-labs level 10-20

观察到输入内容只在文本内出现,属性相应位置没有获取到输入内容换个标签试试一样的结果仔细观察代码,可以看到有form表单下有三个隐藏的input框换一下注入点t_link没有反应t_history也没获得输入字符只有t_sort收到传参但是它卡掉了<>怀疑和之前几关的函数相同但是闭合双引号还是被卡掉了换用事件方法但是考虑到onclick事件需要点击输入框,必须把hidden标签解决掉所以加一个text标签试试能不能覆盖hidden果然可以被覆盖掉。

2024-03-16 21:56:11 977

原创 xss-labs level 5-9

尝试一下script中间加了_onclick也被过滤掉了加一个超链接标签。

2024-03-14 23:22:22 263

原创 Jsp语法梳理整合

除了JSTL提供的标签外,还可以创建自定义标签来扩展JSP页面的功能。自定义标签通常是通过定义标签库描述符(TLD)文件以及编写相应的标签处理器类来实现的。除了JSTL提供的标签外,你还可以创建自定义标签来扩展JSP的功能。自定义标签允许你封装复杂的逻辑,并在多个JSP页面之间重用。这通常涉及编写标签处理器类以及定义标签库描述符(TLD)文件。

2024-03-09 23:49:23 678

原创 xss-labs靶场 level 1-4

在url栏发现:?name=找到了注入点,试试无过滤情况的触发标签</script>

2024-03-09 20:23:01 669

原创 PHP反序列化相关练习

传参把$a变成system();$this->lly变成ls或者cat就是一个简单的命令注入。的类,并包含了一个反序列化操作和一个文件高亮显示操作。这段 PHP 代码定义了一个名为。改为cat /flag。

2024-02-17 16:13:03 453 1

原创 DVWA通关

打开config文件夹,将“config.inc.php.list”文件改为:“config.inc.php”,修改user和password为数据库用户名和密码。构建一个 SQL 查询,用于从 "users" 表中检索与提供的用户名和密码匹配的记录。如果密码不匹配,将显示“Passwords did not match.”的消息。如果密码成功更改,将向用户显示“Password Changed.”的消息。如果新密码和确认密码相同,代码将继续执行密码更改操作。参数,是用户输入的新密码和确认密码。

2024-02-14 13:03:44 521 1

原创 php特性靶场

哈希值是一个十进制的整数,由系统随机给出(就是对象的地址值,是一个逻辑地址,模拟出来的地址,不是数据实际存储的物理地址)。是 PHP 中的一个字符串函数,用于查找一个字符串在另一个字符串中首次出现的位置。哈希值在实际应用中有多种用途,例如在数据结构中用于快速查找,在密码学中用于保证数据完整性,以及在软件分发中用于验证文件未被篡改等。函数将当前 PHP 文件的内容以高亮的形式输出,这通常用于调试目的,方便查看代码结构。函数将当前 PHP 文件的内容以高亮的形式输出,这通常用于调试目的,方便查看代码结构。

2024-02-03 20:17:13 883 2

原创 easy_sql

wllm=-1 ' union select 1, 2, user() -- '所以,库名:test_db。

2024-01-27 22:47:47 292

原创 Sqli-lab Less-1~5

id=-1") union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+ ,得password和username。id=-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+判断是否存在注入:?

2024-01-27 22:17:52 774

原创 sqli-lab安装教程及可能出现的问题解决

(教程最后附可能出现的问题及解决办法)这会基于已经下载了phpstudy的基础上,如果需要phpstudy的安装教程,请参考【phpstudy搭建与使用(输出hello world!)】

2024-01-25 10:46:59 648 1

原创 mysql学习笔记

select * from表名;//“*”表示所有字段。insert into 表名(xx,xx,...)values(v1,v2...);left/right(xxx,n)函数:返回xxx的左/右边的第n个字符。select 字段列表,name from 表名;update表名set字段='值'ascii()函数:返回字符的ascii码。length()函数:返回·字符串的长度。update表名set字段='值';substr()函数:截取字符串。where字段 = '值';

2024-01-23 23:04:15 543 1

原创 Buuctf-reserve-easyre/reserve1/reserve2

因此,这个程序看起来是用来验证用户输入的密码("flag")是否正确的。密码是预定义的字符串 Str2,其中的 'o' 字符被替换为 '0'。如果用户输入的字符串与 Str2 匹配(在长度限制内),那么程序会认为密码是正确的。这段代码是一个简单的C程序,用于验证用户输入的"flag"是否正确。在循环内部,如果 Str2 的当前字符是 'o',那么程序会将其替换为 '0'。之后,程序检查用户输入的长度是否超过 Str2(一个预先定义的字符串)的长度。如果字符是'i'或'r',则将其替换为'1'。

2024-01-21 12:23:14 948 1

原创 在Vmware上安装centos操作系统

下载。

2023-12-16 00:54:56 45 1

原创 ctfshow crypto 1-5题

打开文件时出现生僻字和颜文字,推测要转换成颜文字进行aaEncode解码,发现将文件另存为后,得到完整颜文字代码,再解码。打开文件可以看到密文形式由+!( ) [ ] 构成,了解密文种类可知,这属于JSFuck加密。观察密文内容,可以发现倒序的flag,因此推测密文解码为倒序,正确。使用RSA TOOL(将e转换为16进制)解出m=904332399012。得到d=53616899001。

2023-12-16 00:02:44 46 1

原创 攻防世界web新手模式baby_web

发送到repeater,send得到response,发现提示flag被隐藏。把1.php改成index.php,仍然跳转到1.php。把response header打开。

2023-11-26 23:33:27 70 1

原创 攻防世界web新手模式simple_php

分析代码,可以得知:当a的值为0时,输出flag的前一半。当b的值大于1234时,输出flag的后一半。所以,a==0,b不是纯数字,b>1234。b=4567n,得到后一半flag。a==0,得到前一半flag。复制到一起得到最终的flag。当b的值为纯数字时,不输出。

2023-11-26 23:16:26 51 1

原创 攻防世界web新手模式weak_auth

首先,随便输入一个用户名和密码,(我输入用户名:123;密码:123),点击登录按钮,使用Burp Suite抓包。嘿嘿嘿嘿,用admin和123456试试。发送到Intruder,点clear。即得下图,需要输入用户名和密码登录。同理,可以得出密码为123456。得到结果,用户名为admin。输入用户名密码,得到结果。

2023-11-26 22:48:52 66 1

原创 攻防世界web新手模式back up

搜集资料可以发现,index.php的备份文件名有“.~”和“.bak”两种,分别尝试,发现.bak是有回应的。

2023-11-26 20:59:41 52 1

原创 攻防世界web新手模式PHP2解析

得到了下图php程序代码,分析,可知,获取id会用url解码翻译后输入,如果解码后输入的id为admin,就会输出Access granted!id=%25%36%31%25%36%34%25%36%64%25%36%39%25%36%65,回车,即得到如下页面,得到flag。编码一次后加在原网址后会自动解码,所以需要进行两次编码,得到admin的二次编码。

2023-11-26 20:48:12 60 1

原创 pycharm安装+python调库实现base64加解密

1.pycharm下载地址2.全选3.安装完成。

2023-11-25 09:11:06 177

原创 安装VMware安装Kali

选择空白硬盘,然后选择Linux。自定义硬件,选择ISO文件,完成。

2023-11-04 00:37:23 75 1

原创 BurpSuite安装并完成百度抓包(火狐浏览器)

1.在火狐浏览器中找到拓展和主题,搜索"FoxyProxy Standard",添加。2.找到选项“高级系统配置”,然后单击“环境变量”3.将左窗口代码复制到新弹出的窗口,并点击NEXT。变量值:C:\JAVA\jdk。1.打开Burp点击Proxy,并开启拦截。3.刷新百度网页,无响应,即抓包成功。6.出现下图界面后,配置与打开完成。(1)变量名:JAVA_HOME。3.点击新建,增加变量。

2023-11-03 17:28:00 538

原创 GET和POST传参(“是什么”简介)

GET和POST是两种最基本的HTTP请求方法。HTTP是超文本传输协议,用于在Web浏览器和Web服务器之间传输数据。HTTP请求方法定义了Web浏览器如何向Web服务器发送请求。GET和POST是最常用的HTTP请求方法之一。

2023-10-26 01:05:59 252

原创 phpstudy搭建与使用(输出hello world!)

1.phpstudy创建网站2.显示文件类型展开名(文件后缀)

2023-10-26 00:37:01 339

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除