自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 理论总结

11

2022-06-07 23:46:53 2655 1

原创 allllll

alll

2022-06-07 23:21:36 10148

原创 python 15-17

15-17

2022-06-07 23:21:06 4299

原创 python常用

python

2022-06-07 23:13:29 374

原创 python9-14

python 9-14

2022-06-07 12:08:23 6705

原创 理论 11-17

理论11-17

2022-06-07 11:58:55 1979

原创 理论1-10

理论1-10

2022-06-07 11:52:31 3414

原创 python8(列表和元组)

python

2022-04-12 23:10:52 2978

原创 python7(字符串)

python7(字符串)

2022-04-12 22:13:11 1757

原创 python5(函数)

(函数)

2022-04-12 22:10:42 3154

原创 python4(循环)

python4(循环)

2022-04-12 22:06:56 2470

原创 python3(分支)

python3(分支)

2022-04-12 21:58:38 804

原创 python2(基本)

python2(基本)

2022-04-12 21:55:43 2978

原创 [ISITDTU 2019]EasyPHP

[ISITDTU 2019]EasyPHP打开题目审计代码 <?phphighlight_file(__FILE__);$_ = @$_GET['_'];if ( preg_match('/[\x00- 0-9\'"`$&.,|[{_defgops\x7F]+/i', $_) ) die('rosé will not do it');if ( strlen(count_chars(strtolower($_), 0x3)) > 0xd ) die('you

2021-08-01 20:26:40 383

原创 [GYCTF2020]Easyphp

[GYCTF2020]Easyphp打开题目随便输入登录了一下,都是啥反映都没有,然后看到url上面是login.php就尝试输了一下register.php,也没有这个页面,然后尝试了一系列备份文件,发现有www.zip,下下来是题目的源码,在登录的时候抓包可以发现参数是用post方式进行传递的源码审计lib.php<?phperror_reporting(0);session_start();function safe($parm){ $array= array('unio

2021-07-27 21:46:55 872 2

原创 国赛两道web

easy_sqlSTEP1先在用户名那里注入尝试爆出的错误回显是passwd,然后在passwd注入通过这里的报错知道是')闭合,然后查询有几列admin') order by 2%23查询列名成功,有两列STEP2使用union select联合查询失败,union被ban掉了,尝试报错注入admin') or updatexml(1,concat(0x7e,database(),0x7e),1)%23用报错注入爆出其中一个数据库,但是在尝试爆破表名的时候,union和i

2021-05-18 14:41:21 176

原创 BUU SQL COURSE 1

BUU SQL COURSE 101 注入点的查找虽然页面上有登陆框,但是登录框里没有注入点,怎么测试都是用户名密码错误当点进一个测试新闻里面,查看net就可以发现有提示的注入点我们可以在url后加上来开始注入02注入?id=1 order by 1?id=1 order by 2?id=1 order by 3将页面上回显的字符串进行unicode解码,出现了下面的字符串,可以发现,当列数为3时就没有了回显,所以进行注入的列数是两列?id=-1 union select 1,

2021-05-18 14:38:13 2833

原创 [WUSTCTF2020]朴实无华

<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level 1if (isset($_GET['num'])){ $num = $_GET['num']; if(intval($num) < 2020 && intval($num + 1) > 2021){ echo "鎴戜笉缁忔剰

2021-04-16 22:55:25 885

原创 [网鼎杯 2018]Fakebook

[网鼎杯 2018]Fakebook先扫一下后台访问user.php.bak下载下备份文件<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog) { $this->name = $name; $this->age

2021-04-08 19:13:29 108

原创 第二周任务[GKCTF2020]

[GKCTF2020]cve版签到刚看是啥也不会,去百度了一下这题,发现这是一个ssrf漏洞(服务端请求伪造)下面是在网上找到的介绍漏洞详情PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存

2021-03-26 20:03:58 589 2

原创 第一周任务

第一周任务[护网杯 2018]easy_tornado/flag.txtflag in /fllllllllllllag/welcome.txtrender //模板注入/hints.txtmd5(cookie_secret+md5(filename)) //根据模板注入得到的cookie_secret 加上flag所在目录的md5加密返回值一起进行MD5加密render是p

2021-03-25 17:14:09 358 1

原创 ctfshow web入门 序列化

序列化和反序列化web254<?phperror_reporting(0);highlight_file(__FILE__);include('flag.php');class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false; public function checkVip(){ return $this-&gt

2021-02-25 10:53:25 1432

原创 1.30 刷题

ctfshow web入门 命令执行web37//flag in flag.phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ include($c); echo $flag; } }else{ highlight_file(__FILE__);}这里用了include文件包含,代码不能直接执行

2021-01-30 22:21:12 705

原创 1.29刷题

1.[BUUCTF 2018]Online Tool <?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])) { highlight_file(__FILE__);} else { $host = $_GET['host']; $host

2021-01-29 22:35:53 568

原创 1.28刷题

1.[FBCTF2019]RCEService因为这个题目的输入提示是要以json方式输入,百度来了json格式输入模板注入json格式数据https://blog.csdn.net/weixin_35771144/article/details/105782239当注入点在json格式数据中时,SQLMAP可能会犯傻,导致找不到注入点,使用-p指定参数又不好指定json格式中的字段,  这个时候就需要人工修改一下注入的json数据,使SQLMAP能够找到注入参数,导致SQLMAP犯傻的json输

2021-01-28 22:07:38 536

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除