自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 刷题日记3(buuctf web题)

下载好后打开加速器文件夹里的Antsword.exe,然后需要找个目录,此时放入的就是蚁剑文件夹,如果报错,显示代码解压出错,那就在打开Antword.exe时右击选择以管理员身份打开,再放入下载的蚁剑文件夹。PHP getimagesize会对文件检查,看是否为图片,这儿可以在一句话木马前加上GIF89a,绕过文件内容头校验,上传成功啦,但不是php文件。上传个一句话木马:<?上传图片试试,不理解,明明是png格式的,却说不是图片,尝试txt,php都是这样。新建一个文本输入:<?

2023-04-25 19:57:19 219

原创 刷题日记2(buuctf web题)

单纯的url/flag.php得不到任何东西,查看wp,解释如下:这里它利用了filter伪协议,该协议刚好就能够查看文件包含的漏洞,所以当我们利用该协议查看flag.php时,会将它的源代码爆出来,但是因为base64的加密原因,所以我们还需要进行一次base64解密。5.0版本以上,varchar(100),指的是100字符,无论存放的是数字、字母还是UTF8汉字(每个汉字3字节),都可以存放100个。接着用改名字的方式获取flag,因为flag在1919的表中,所以我们最后要查询的是1919的表,

2023-04-25 19:00:10 475

原创 刷题日记1(buuctf web题)

但是对于该客户来说,他关心的只有石油的重量,所以石油的重量是有效载重(payload,也就是付费的重量)。SQL注入就是在用户输入的字符串中添加SQL语句,如果在设计不良的程序中忽略了检查,那么这些注入进去的SQL语句就会被数据库服务器误认为是正常的SQL语句而运行,攻击者就可以执行计划外的命令或者访问未授权的数据。当然如果使用 ||必须需要前面是一个假的,就是前面条件为假才执行后面的,否则只执行前面的,所以可以用 a||cat /flag。也可以 1|cat /flag 1&cat /flag。

2023-04-16 17:20:51 331

原创 ctfshow(vip限免题)

Cookie就是由服务器发给客户端的特殊信息,这些信息中会包含客户端的身份信息,客户端在收到这些信息后会以文本文件的方式保存在客户端,之后客户端每次向服务器发送请求的时候都会在Cookie Header中带上这些信息。是由于运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。svn1.6及以前版本会在项目的每个文件夹下都生成一个.svn文件夹,里面包含了所有文件的备份,文件名为 .svn/text-base/文件名.svn-base。

2023-04-07 23:53:30 1360 1

原创 sqli-labs靶场搭建

两个靶场搭建好了,有些地方卡卡卡,之后的做题也困难重重。

2023-04-02 01:19:47 274

原创 upload-labs靶场搭建

phpstudy是一个PHP调试环境的程序集成包。

2023-04-02 00:33:39 448

原创 考核题wp11.11

2022-11-19 18:09:47 348 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除