- 博客(7)
- 收藏
- 关注
原创 刷题日记3(buuctf web题)
下载好后打开加速器文件夹里的Antsword.exe,然后需要找个目录,此时放入的就是蚁剑文件夹,如果报错,显示代码解压出错,那就在打开Antword.exe时右击选择以管理员身份打开,再放入下载的蚁剑文件夹。PHP getimagesize会对文件检查,看是否为图片,这儿可以在一句话木马前加上GIF89a,绕过文件内容头校验,上传成功啦,但不是php文件。上传个一句话木马:<?上传图片试试,不理解,明明是png格式的,却说不是图片,尝试txt,php都是这样。新建一个文本输入:<?
2023-04-25 19:57:19
219
原创 刷题日记2(buuctf web题)
单纯的url/flag.php得不到任何东西,查看wp,解释如下:这里它利用了filter伪协议,该协议刚好就能够查看文件包含的漏洞,所以当我们利用该协议查看flag.php时,会将它的源代码爆出来,但是因为base64的加密原因,所以我们还需要进行一次base64解密。5.0版本以上,varchar(100),指的是100字符,无论存放的是数字、字母还是UTF8汉字(每个汉字3字节),都可以存放100个。接着用改名字的方式获取flag,因为flag在1919的表中,所以我们最后要查询的是1919的表,
2023-04-25 19:00:10
475
原创 刷题日记1(buuctf web题)
但是对于该客户来说,他关心的只有石油的重量,所以石油的重量是有效载重(payload,也就是付费的重量)。SQL注入就是在用户输入的字符串中添加SQL语句,如果在设计不良的程序中忽略了检查,那么这些注入进去的SQL语句就会被数据库服务器误认为是正常的SQL语句而运行,攻击者就可以执行计划外的命令或者访问未授权的数据。当然如果使用 ||必须需要前面是一个假的,就是前面条件为假才执行后面的,否则只执行前面的,所以可以用 a||cat /flag。也可以 1|cat /flag 1&cat /flag。
2023-04-16 17:20:51
331
原创 ctfshow(vip限免题)
Cookie就是由服务器发给客户端的特殊信息,这些信息中会包含客户端的身份信息,客户端在收到这些信息后会以文本文件的方式保存在客户端,之后客户端每次向服务器发送请求的时候都会在Cookie Header中带上这些信息。是由于运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。svn1.6及以前版本会在项目的每个文件夹下都生成一个.svn文件夹,里面包含了所有文件的备份,文件名为 .svn/text-base/文件名.svn-base。
2023-04-07 23:53:30
1360
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人