自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 CTF之关于include的漏洞

在介绍漏洞之前,我们需要去了解一些基本的知识点。

2024-03-06 22:24:24 848 1

原创 CTF做题笔记--unserialize3

如果我们按照上图的方式,直接将获取的字符串输入进去,发现wakeup()函数成功的调用了,为了让他不被使用,我们可以将里面的属性值1改成其他任意大于他的数字就可以获得flag。序列化指的是:是将变量转换为可保存或传输的字符串的过程,反序列化就是一个相反的过程。通过观察,在这里有一个wakeup()函数,我们就可以得知这是一个反序列化的漏洞。所以在这道题目中,我们需要去确认一下该序列化字符串的属性值。这道题主要是考察大家反序列化的知识,我们先来进入一下题目。在这里我们先介绍一下什么叫序列化,

2024-03-03 19:05:00 292

原创 CTF做题笔记--upload

我们直接来看这道题目,在这里我们可以发现上传任何的文件都可以说是上传成功,这一点和其他的文件上传漏洞不太一样,其他的大部分都是通过限制上传危险文件,但这个并不是。而且在上传完文件之后,也没有给出文件的上传路径,但是会回显出文件名。如上图所示,这里回显出来了我们的文件名这里比较关键的是需要我们想到这里可以利用sql注入来获取flag当然,这里是图片文件名存在注入,并且过滤了select from ,我们通过用双写就能绕过在做这道题之前,我们需要去了解一个函数:CONV()

2024-03-02 18:16:27 1039

原创 CTF做题笔记--XFF——Referer

当然,在进行xff伪造的时候,我们使用的是X-Forwarded-For这个词语,而不是直接xff,缩写不能直接用,referer是可以直接使用的。这道题目主要是考察对burpsuite的使用,需要将截下来的包发送到Repeater,在里面伪造xff以及referer的请求。讲完这些再来谈谈这道题是怎么实现的,在我们进入主页面的时候,出现下图所示的界面。(这里需要注意的是千万别把这段话放在最后面,不然在send的时候会发现跑不了)referer的作用则是告诉服务器网页是从哪个页面页面链接过来的zh。

2024-03-02 17:01:15 466

原创 关于dirsearch库输出模式的使用方法

例如: python3 dirsearch.py -u https://www.baidu.com/ --format=json --output=REPORT('文件名随便命再输入 nano REPORT 即可进入上述文件进行查看(作者是以json来做示范);

2021-11-18 20:34:22 1031

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除