自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 xss-labs

第一关第二关第三关第四关第五关第六关第七关第八关第九关。

2024-09-02 09:02:02 288

原创 sqli-labs

还是用的同一个脚本,payload改为。这关和第九关一样,payload为。和第五关一样,只不过第六关是“1.判断是否存在注入。这关payload为。

2024-09-01 22:00:21 113

原创 ctf.show vip题目限免11-20题

3.尝试在编辑框中寻找线索,最后在插入文件的连接处找到线索,可以随意访问各级目录,最后在/editor/attached/file/var/www/html/nothinghere/fl000g.txt这级目录下找到fl000g.txt文件,进行拼接/nothinghere/fl000g.txt,找到flag。1.启动靶场进入网页,在网页中寻找信息,发现什么也没有,使用御剑进行目录爆破,发现/.tz.php,进行拼接。1.启动靶场进入网页,发现什么信息也没有,查看网页原代码,根据提示去js文件寻找线索。

2024-08-29 20:29:39 1055

原创 ctf.show vip题目限免1-10题

2.使用Burp Suite进行抓包找到flag,发现这个flag有点不一样,这是因为 “{”和“}”使用了百分号编码,” %7B”和” %7D”所代表的就是”{”和”}”3.flag为ctfshow{fe2d0b69-1038-429b-9bb0-e2342ae6156d}3.flag为ctfshow{9d053315-c527-444c-ab48-fb3798fb59d8}3.flag为ctfshow{270e6a67-bd7c-429e-a222-9f86687c27ea}

2024-08-27 20:07:47 1621

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除