自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 4月1日

HTTP协议是一种超文本传输协议,是一种将万维网服务器传输超文本到本地浏览器的传输协议。

2024-04-01 21:20:07 1435

原创 3月30日

通过百度地图的相册可知,这家店旁边最先是中墅地产并不是图片中的立马电动车,从相册中的时间可知中墅地产最后一张照片出现的时间是1年前,而立马电动车出现的照片最早是在半年前,由此可知,这场车祸发生的时间最早可能为2022年年底。将图片放入各个平台搜索,在小红书上发现了一张几乎是一模一样的照片,该小红书发布于2023年7月9日,我们可以知道事故发生在23年7月9日之前。再通过车祸图片上,有的店门上还贴着春联,可以判断出这个时间应该为春节前后,23年春节时间为1月22日。

2024-03-30 16:36:14 193

原创 3月29日

通过查看两个表的内容可以看到words表里有两个属性,即两列:id 和data,而1919810931114514表里只有一个属性,说明输入框可能查询的就是words表,后台sql语句可能为。想到前面还有一个php文件,我们来打开看看index.php文件,打开后发现本题过滤了绝大多数符号,以及flag,flag字眼都过滤了,bash也没了,不过sh没过滤。首先尝试出本题的字段数,输入1,2都存在回显,输入3时,无回显,可知字段数为2。接着我们查看文件目录,得到两个php文件,其中一个为flag文件。

2024-03-29 17:14:40 404 1

原创 buuctf web

通过分析代码可知,以get的方式接收cat传参过来的值,并利用if进行判断,如果cat=dog,那么就会输出Syc{cat_cat_cat_cat}这个值,我们构建?我们返回源代码观察,源代码中设置了两个白名单,分别是hint.php和source.php,接下来又有三次验证,只有当验证结果为Ture是才会显示出flag。file=source.php打开source.php文件,打开后有一个hint.php文件。目录中,通过../../../../返回flag所在的目录,得到flag。

2024-03-25 22:54:07 918

原创 misc,crypto复现

将字符串放入解码器进行解码,得到另外一个字符串,继续进行解码,该次编码方式为Base32编码,解码后得到一长串含有+<>等的字符串,搜索后得到改编码方式为jsfuck编码。将得到的key作为密码输入,提示我们密码错误,通过本题的提示“解压密码是22位(不包含空格)”,将空格全部删去后作为密码打开加密文件,是一串base64编码的字符。打开文件后是一张图片和一个被加密的文档,将图片拖入stegslove中进行分析,得到key。得到的图片很明显是不全的,我们通过修改图片的高得到完整的图片,以及另一半flag。

2024-03-24 10:39:30 224

原创 文件包含漏洞

我们构建G7=php://filter/read=convert.base64-encode/resource=flag.php,即可将源代码转变为base64编码的字符串,通过base64解码即可得到flag。文件包含漏洞形成的原因是在利用函数来包含某个文件时,文件并不是从安全、正规的途径得到的,同时开发者没有对文件进行足够的安全考虑,使得恶意文件造成文件包含漏洞,是文件出现泄露等问题。require:包含并运行指定的文件,但当包含文件出现错误是,程序将不再继续执行,会停止运行。

2024-03-23 15:26:11 1328

原创 web题复现

id=-1') union select 1,2,group_concat(flAg) from xitif_sql.flag --+打开文件,得到flag。打开题目后发现无论在输入框怎么输入都无法输入成功,鼠标和键盘输入也都没有作用,也无法通过快捷键和鼠标查看源代码,最后通过网页的菜单栏成功查看了网页源代码。点开题目后是一个登录页面,通过题目的提示得到用户名是admin,我们接着用弱口令进行尝试得到密码是admin123.成功登录后的界面是两个问号。我们进行修改,修改后,爆出表名,发现flag文件。

2024-03-21 23:11:30 361

原创 开学考复现

打开题目后发现一共有几个商品,其中有flag,需要999999,但是自己只有1000,没有足够的钱去购买flag,我们先打开bp进行抓包,发现其中代码中有价格,我们可以将题目中的商品价格进行修改,使得我们能够买得起flag。修改完代码后,我们再次购买几个物品,我们的钱就可以买flag了,购买flag后就得到了本题的flag。打开题目后是一张图片,上面有一个点我看看,点击之后发现没有任何显示,查看网页源代码也是什么都没有,于是我们返回图片,查看图片的源代码,发现其中有一串代码。通过解码器得到flag。

2024-03-20 19:21:43 258 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除