自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 CTF学习笔记——Include&Ping Ping Ping

一、[ACTF2020 新生赛]Include1.题目2.解题步骤点进去看了一下根据题目猜测,应该是和php的文件包含漏洞有关…尝试了一下显示phpinfo,意料之中的失败了,看wp才了解到,这是一道伪协议的题目。然后翻了一下之前的博客,复制一下payload,成功解题。?file=php://filter/convert.base64-encode/resource=flag.php3.总结第二次做伪协议的题,只能说经验不足,辨识出来,下次遇见类似这种访问文件的题目时可以尝试。

2020-09-20 10:17:44 1572

原创 CTF学习笔记——LoveSQL

一、[极客大挑战 2019]LoveSQL1.题目2.解题步骤题目提示了sqlmap,还是老规矩试一下继续使用其他sql语句尝试一下,先试试万能的1' or 1=1 #,结果成功了…爆出一段奇妙的码,试了一下不是flag。接下来尝试一下查询呢3.总结4.参考资料buuctf 极客大挑战 lovesql_SopRomeo的博客-CSDN博客...

2020-09-14 10:57:18 972

原创 CTF学习笔记——Easy Calc

一、[RoarCTF 2019]Easy Calc1.题目2.解题步骤发现框框…应该是注入题…源码中提示有个waf,继续看源码,发现有个calc.php,进去看看初步理解应该是用num传参,然后返回计算结果,这个php文件用于过滤非法字符。被拦下来了,大概是利用num构造一个payload,不能含有字母和非法字符,只能有数字和符号这里已经不会了,看writeup吧…3.总结4.参考资料[RoarCTF 2019]Easy Calc(http走私 && 利用PHP的

2020-09-06 16:57:38 1409 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除