自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 ubuntu安装tool

然后在终端执行./vmware-install.pl(第一个提示输入yes,后面的的提示全部敲回车即可),安装完成后出现如下图提示,瞬间Ubuntu窗口就变成全屏的了。

2025-12-24 14:40:27 164

原创 CTFSHOW的除夕题目

这题需要在URL参数中构造一个年份值,使其同时满足两个条件:1)等于2022(数值相等);2)加1后不等于2023(类型转换问题)。通过传递浮点数"2022.0"可以达成:数值上等于2022,但作为浮点数加1后变为2023.0,与整数2023不全等。解题关键在于利用PHP的弱类型比较机制,巧妙绕过严格相等验证。

2025-11-08 00:12:39 155

原创 DVWA暴力破解高级

Hight源码分析:high等级相较于Medium的变化是sleep(rand(0,3))函数随机休眠0到3秒,重点是增加了token值,这增加了难度,接下来看看我们怎么在有token验证的情况下获得正确的用户名和密码为了测试方便,这里我假设知道用户名就是admin,只爆破密码(带token),实际情况中可以考虑先找到正确的用户名或密码再针对性的爆破,不然工作量太大爆破阶段:1.输入用户名admin,密码任意2.开启代理,使用burpsuite抓包知道用户名admin转到测试器模块——位置1.清除所有

2025-11-08 00:00:49 528

原创 DVWA暴力破解low

本文简要介绍了使用BurpSuite工具对Low级别登录漏洞进行暴力破解的过程。首先通过拦截登录请求包,清除变量并设置用户名和密码为有效载荷。选择集束炸弹攻击模式,配置用户名字典和密码字典进行爆破。分析指出Low级别漏洞仅将输入凭据直接查询数据库而未做任何防护,使得通过强大字典容易破解成功。整个过程展示了Web应用安全测试中针对弱认证机制的基本渗透测试方法。

2025-11-07 23:57:17 102

原创 CTF show WEB12CTF show WEB12

我们使用highlight_file()函数成功输出该php文件中的源码。glob() 函数返回匹配指定模式的文件名或目录。glob("*.txt")匹配以txt为后缀的文件。flag就在那个很长名字的php文件中了。没有发现可用的注入点,应该不是注入。glob("*") 匹配任意文件。在eval执行漏洞中,输入。有回显,猜测源码中应该为。

2025-11-06 11:24:22 706

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除