自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Sk1y的博客

萌新从入门到摔门

  • 博客(13)
  • 收藏
  • 关注

原创 buu web 37-40 writeup

[GKCTF2020]cve版签到 [GXYCTF2019]禁止套娃 [GXYCTF2019]BabyUpload [BJDCTF 2nd]old-hack

2021-02-27 00:15:30 619 1

原创 ctf.show web 13-14 writeup

ctf.show web 13-14 writeupweb13解题过程打开题目如下,应该与文件上传漏洞有关。当时做的时候,按照常规流程做了一些尝试,尝试上传了php文件,图片马等等,发现后端把php后缀的文件过滤了,同时对文件的大小有一定的限制。源码泄露:<?php header("content-type:text/html;charset=utf-8"); $filename = $_FILES['file']['name']; $temp_name =

2021-02-19 15:40:38 889 2

原创 ctf.show web 9-12 writeup

ctf.show web 9-12 writeup目录web9解题过程web10解题过程防护一:防护二:防护三:两个小知识:group bywith rollupweb11解题过程删除session中的passwordweb12解题过程web9题目:ctf.show平台上的解题过程打开是个登录界面,没什么头绪在index.phps中,源码泄露<?php $flag=""; $pas..

2021-02-17 23:49:45 898 2

原创 ctf.show web 5-8 writeup

web5题目:解题过程ctf.show_web5where is flag?<?phperror_reporting(0); ?><html lang="zh-CN"><head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <meta name="viewport" content="width=dev

2021-02-17 18:54:34 385 2

原创 ctf.show web 1-4 writeup

web签到题题目:ctf.show平台的,题目传送门解题过程:打开f12,看到一串编码base64解码,即可得到flag.

2021-02-17 01:17:46 515 3

原创 封神台靶场 第一章:为了女神小芳!writeup

封神台靶场 第一章:为了女神小芳!题目简述:封神台靶场,题目链接解题过程:首先是这样的url为:http://59.63.200.79:8003/当点击点击查看新闻时,相应的url变化,变为如下:http://59.63.200.79:8003/?id=1...

2021-02-15 23:47:38 28347

原创 [GXYCTF2019]BabySQli

[GXYCTF2019]BabySQli题目描述:buu上的,题目链接解题过程:首先试了试,发现有提示MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5先进行base32解码,得到c2VsZWN0ICogZnJvbSB1c2VyIHdoZXJlIHVzZXJuYW1lID0gJyRuYW1lJw==再进行base64解码,得到提

2021-02-15 10:48:29 2970 3

原创 [极客大挑战 2019]HardSQL

[极客大挑战 2019]HardSQLupdataxml报错注入查询版本check.php?username=admin'^(updatexml(1,concat(0x7e,version(),0x7e),1))%23&password=1XPATH syntax error: '~10.3.18-MariaDB~'查询数据库名称check.php?username=admin'^(updatexml(1,concat(0x7e,database(),0x7e),..

2021-02-14 19:48:29 136

原创 [网鼎杯 2018]Fakebook

[网鼎杯 2018]Fakebook题目:buu上的,题目链接解题过程:打开题目后,是个注册与登录界面,一般发现不了什么东西,先注册了username=1age=1blog=www.baidu.com然后发现源码泄露,在robots.txt中访问/user.php.bak,得到后端源码<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog.

2021-02-09 11:29:39 179

原创 EditPlus自动备份bak文件的设置与取消

EditPlus自动备份bak文件的设置与取消目录EditPlus自动备份bak文件的设置与取消缘由:解决方法:修改后的效果:最近用的editplus用的比较多,之前用的是phpstorm,但是发现editplus更加简洁,个人比较喜欢简洁的,所以就转用editplus。在过程中也是遇到了一些配置上的问题,上网上查资料也是查了好多,最后才解决的。所以在这里记录遇到的一些问题,希望对他人有些帮助。缘由:每当我用editplus对php文件进行编辑然后保存时,就会自动生成一个ba

2021-02-07 08:56:03 1365 1

原创 [ZJCTF 2019]NiZhuanSiWei

[ZJCTF 2019]NiZhuanSiWei目录[ZJCTF 2019]NiZhuanSiWei题目:buu上的web题目,链接解题过程:第一层绕过:第二层绕过:第三层绕过:最终的payload:相关链接:题目:buu上的web题目,链接题目:这个题目跟文件包含漏洞关联很大,通过这个题目,再巩固一下文件包含漏洞。解题过程:打开题目后,代码审计 <?php $text = $_GET["text"];$file = $_GET...

2021-02-07 01:32:57 4295 13

原创 [BJDCTF2020]Easy MD5

[BJDCTF2020]Easy MD5目录[BJDCTF2020]Easy MD5题目:buu平台上的, 题目链接解题过程:1.关于password=md5($pass,true)2.md5弱碰撞3.md5强比较相关链接:题目:buu平台上的, 题目链接解题过程:打开题目后是这样滴随便输入了几个数值,只能发现get传参password,其他没啥发现,然后在消息头里找到了一些线索select * from 'admin' wh...

2021-02-06 23:40:01 1739 7

原创 [SUCTF 2019]CheckIn

[SUCTF 2019]CheckIn题目:buu平台上的,题目链接解题过程:打开后,是一个文件上传的界面,很明显这是关于文件上传方面的题目。然后我们来试试,相关的操作,小记:这个题目真的是让我增长了不少的知识,对php有了更多的了解,同时把我的感想写出来,欢迎大家交流,共同进步。...

2021-02-06 00:06:49 5271 14

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除