自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 CTFHub-SSRF

1.POST去访问flag.php,发现叫我们从127.0.0.1访问,于是构造?url=http://127.0.0.1/flag.php,发现一个key,再根据题目应该是要求我们使用post提交这个key这里使用gopher协议提交数据,这里采用了一个python脚本来构造gopher URLgopher%3A//127.0.0.1%3A80/_POST%2520/flag.php%2520HTTP/1.1%250D%250AHost%253A%2520127.0...

2021-09-20 15:45:20 1147

原创 sqli-labs

Less-1加单引号和注释--+可以判断是字符型注入(这里的#注释没有用)1' order by 3 --+1' order by 4 --+可以判断有三个回显点1' and 1=2 union select 1,2,group_concat(database()) --+ 可以看到数据库是security1' and 1=2 union select 1,2,group_concat(table_name) from information_schema...

2021-09-19 09:12:43 99

原创 buuoj部分web题解

1.[HCTF 2018]WarmUp没有什么提示,直接f12查看源码:发现有一个source.php的网站,尝试直接打开http://be5d60aa-bc86-4414-8225-92ff9f8e70f8.node4.buuoj.cn:81/source.php打开发现是一段php代码:审计代码发现:mb_substr(str1,start,[length][,[str2]]):是在str1从start开始length为长度截取字符串,str2是表示字符编码mb_str...

2021-09-01 08:21:44 1712

原创 SQL注入学习笔记

SQL注入原理: SQL注入是开发者对用户输入的参数过滤不严格,导致用户输入端数据能影响预设查询功能的一种技术,通常将导致数据库的原有信息泄露,篡改,甚至被删除。注入分类:1.数字型注入:判断方法:在URL地址栏构造?id=1',不符合语法肯定会报错,页面回显异常 继续构造?id=1 and 1=2,这是个永远假条件,因此页面仍然返回异常 继续构造?id=1 and 1=1,这个查询语句正确,页面返回与...

2021-07-23 22:03:01 313 2

原创 攻防世界WP

新手练习区:1.view_source查看网页源代码的方式有4种,分别是:1、鼠标右击会看到”查看源代码“,这个网页的源代码就出现在你眼前了;2、可以使用快捷Ctrl+U来查看源码;3、在地址栏前面加上view-source,如view-source:https://www.baidu.com ; 4、浏览器的设置菜单框中,找到“更多工具”,然后再找开发者工具,也可以查看网页源代码。查看到了源码就拿到了flag。2.get_post此题考查两种传参,get和post传参get:可以直接在

2021-07-14 22:23:58 203 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除