自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 XXE漏洞

XML(Extensible Markup Language)是一种类似于HTML,但是没有使用预定义标记的语言。因此,可以根据自己的设计需求定义专属的标记。这是一种强大将数据存储在一个可以存储、搜索和共享的格式中的方法。最重要的是,因为 XML 的基本格式是标准化的,如果你在本地或互联网上跨系统或平台共享或传输 XML,由于标准化的 XML 语法,接收者仍然可以解析数据。举个例子:假设一个微信群里面小明发了一条消息“你吃过没”。

2024-03-30 21:52:31 999

原创 ctfshow—web入门—反序列化

别看上面乌拉乌拉一大堆,实际上就是要检测你传入的username和password和类中定义的username和password一不一样。所以直接get传参就可以了。

2024-03-24 09:31:55 838

原创 CTFSHOW-WEB入门-SSTI

这一关给的提示是名字就是考点,所以我们尝试?name={{2*2}}测试一下;发现所以存在ssti漏洞,所以构造payload__class__ 返回调用的参数类型__bases__ 返回类型列表__subclasses__() 返回object的子类__globals__ 函数会以字典类型返回当前位置的全部全局变量。

2024-03-16 22:55:10 312 1

原创 xss-labs(5-20关)

把第四关的代码输入,发现on被替换了关卡代码里发现script也被替换了,所以我们可以考虑使用<a>标签来过关。

2024-03-12 21:18:08 361 1

原创 XSS-labs前四关+jsp语法

观察页面源代码和关卡代码我们可以发现,第一关没有任何得过滤所以我们直接插入payload。

2024-03-09 11:14:02 760 1

原创 DVWA靶场通关记录

这个难度我们可以直接用burp抓包爆破,这里我们假装知道用户名为admin然后去爆破密码(只是少了一遍重复过程)。然后我们输入用户名和随便输个密码,接下来用burp抓包,,然后发送到intruer,我们然后选定要爆破的区域(密码),然后设置字典和线程接着就该开始爆破了,然后我们就能找到密码了就是password。

2024-02-21 00:42:18 897

原创 [SWPUCTF 2022 新生赛]web序列化相关题目

destruct 函数在对象销毁时会自动调用,而且其中的代码会在函数调用时执行。执行完成后,这个通过 unserialize 重新创建的对象没有被任何变量引用,因此它将会被标记为不再需要,并最终会被 PHP 垃圾回收机制销毁。在对象被销毁的时候,destruct 会被自动调用。所以我们可以通过构造一个恶意的序列化对象,将自定义的函数传递给 $lt 属性,然后将要执行的代码(或者指向一个恶意代码文件的路径)传递给 $lly 属性。

2024-02-17 15:23:32 376 1

原创 php特性

这里运用到了preg_match函数,preg_match() 函数用于进行匹配,成功返回 1 ,否则返回 0。同时还用到了intval函数,intval函数数可以获取变量的整数值。常用于。语法:int intval( $var, $base ),其中$var是需要强制转换的变量,$base是所用到的进制。如果 base 是 0,通过检测 var 的格式来决定使用的进制:如果字符串包括了 "0x" (或 "0X") 的前缀,使用 16 进制;否则,如果字符串以 "0" 开始,使用 8 进制;

2024-02-02 23:21:10 582

原创 [SWPUCTF 2021新生赛]easy_sql

首先他告诉我们参数是wllm,那我们待会就要使用/?wllm .......的语句。wllm=1,--+发现成功回显,我们就判断表的列数。使用order by语句,先尝试4,再试试3可以得到表的列数是三。这一题其实和之前发的sqli-labs的第一关一模一样。完了就可以得到flag了。爆表名test_tb。

2024-01-25 21:54:12 247

原创 sqli-labs前5题通关记录

1.首先需要判断注入方式2.然后就是通过联合注入知道表格有几列3.爆出显示位4.爆数据库名5.爆表名6.爆字段名7.得到字段内容以上就是sql注入一般流程.

2024-01-25 20:03:00 903

原创 BUUCTF-----reveres前三部分

我们下载文件后把,把文件用ida打开会看到这样的视图,很明显flag就出了flag{this_Is_a_EaSyRe}

2023-12-19 19:55:13 360

原创 Linux操作系统的常用命令

Linux操作系统的常用命令有很多,以下是一些例子:ls:列出目录。 cd:切换目录。 pwd:显示目前的目录。 mkdir:创建一个新的目录。 rmdir:删除一个空的目录。 cp:复制文件或目录。 rm:移除文件或目录。 mv:移动文件或目录。 cat:显示文件内容。 tac:从最后一行开始显示。 nl:显示的时候,顺带输出行号。 more:一页一页的显示文件内容。 less:与more类似,但是比more更好,它可以往前翻页。 head:只看头几行。 tail:只看尾巴

2023-12-09 10:58:18 483

原创 CentOS7的安装教程

1.首先进入centos的镜像下载站Index of /centos/7.9.2009/isos/x86_64/ (163.com),然后下载标准版2.打开我们的VMware,然后的操作看图

2023-12-08 18:02:07 345

原创 upload-labs通关过程(12关——21关)

这一关我们使用到了%00截断,我们正常上传php文件并抓包在第一行upload/后加xxx.php%00并将底下filenamedephp后缀改为jpg,就可以上传成功了,注意用蚁剑测试时链接中upload/后跟的是xxx.php。

2023-11-29 11:23:50 950 1

原创 up-loadlabs通关过程(1-11关)

首先我们打开浏览器的开发者工具,在设置中禁用JavaScript,就可以上传我们的一句话木马上传成功后我们使用蚁剑链接测试,成功就代表我们上传成功了。

2023-11-28 11:44:35 402

原创 CTF Show crypto1-5

直接把密文倒序输出就可以了。

2023-11-25 09:45:41 378

原创 pycharm的安装

双击打开PyCharm的快捷方式,会出现这个选项,如果是第一次安装就选择下面的,如果以前安装过,想导入以前的配置环境,可以选择第一个。在“Configuration”页面中,可以配置其他选项,如调试器、代码质量分析等。在“Select Project Template”页面中,可以选择项目模板。在“Project Location”页面中,选择项目的存储路径。在“Select Destination”页面中,选择安装路径。在“Ready to Install”页面中,点击“Install”。

2023-11-23 22:50:17 422

原创 攻防世界web->新手模式->PHP2,backup,weak_auth,simple_php,baby_web的解法

题目要求只给我们了一个链接,那我们就点开进去,发现只有一句话,我们输入/index.phps访问他的源代码我们可以知道这题的要求是对admiin进行url编码因为$_GET本身自带一次urldecode,题目本身又进行了一次urldecode,所以要对id赋的值admin进行两次url编码,这是结果%2561%2564%256d%2569%256e所以我们就得到了flag。

2023-11-07 20:39:38 258

原创 安装vmware虚拟机

这里只放了部分需要注意的点,剩下的按照推荐的点。创建好虚拟机后,点击编辑虚拟机,把我们刚刚在kail官网下载的的映像文件导入。完了之后我们就开始运行虚拟机,进入虚拟机安装过程(安装过程中注意将语言换成简体中文),然后根据推荐点。在创建虚拟机之前要到kail linux官网下载Linux镜像文件。到VMware的官网去下载安装包,并在网上搜寻激活码。当出现这个界面后我们的kali Linux就安装好了。下载好后点击创建虚拟机。

2023-11-03 17:23:21 171

原创 使用burpsuite抓包

在抓包之前首先先将intercept关掉,然后去搜索我们想要抓包的的网站,这里以抓某度的包为例。在我们将要进入某度的网站时将intercept打开,之后按图片操作。1).首先打开burpsuite,然后打开Proxy中的options,按照图片中的顺序导入证书。当出现这个界面就说明我们抓包成功了。2).使用burp suite抓包。证书导入之后就可以开始抓包了。

2023-11-03 16:41:07 174

原创 get和post传参

Form 中的 get 和 post 方法,在数据传输过程中分别对应了 HTTP 协议中的 GET 和 POST 方法。(3)浏览器确认,并发送get请求头和数据(第三次握手,这个报文比较小,所以http会在此时进行第一次数据发送)(3)浏览器确认,并发送post请求头(第三次握手,这个报文比较小,所以http会在此时进行第一次数据发送)(2)服务器答应进行tcp连接(第二次握手)(2)服务器答应进行tcp连接(第二次握手)(1)浏览器请求tcp连接(第一次握手)(1)浏览器请求tcp连接(第一次握手)

2023-10-26 16:22:10 169

原创 php的搭建及输出hello world

首先打开phpstudy_pro,然后将apache和M也SQL两个选项启动然后点击左侧网站选项界面,在点击创建网站,输入域名,并确认。此时就完成了站点的搭建。

2023-10-26 11:39:45 432

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除