自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 JAVA错误处理

勘误

2022-07-22 18:05:05 174 1

原创 JAVA(Springboot)

test

2022-07-12 14:31:37 108

原创 JAVA(spring基础(注解/Bean/AOP)/SpringMVC(REST/Exception/Interceptor))

备忘录

2022-07-10 14:04:31 146

原创 JAVA学习备忘录(JSP,Mybatis,Cookie,Seesion,Filter,Ajax,vue)

java备忘录

2022-07-08 15:47:25 99

原创 DVWA靶场学习

Brute forcelow级别暴力破解,根据自己的字典爆破或者进行信息搜集之后进行脚本的编写分析源码:<?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass ); //进行md5加密 // Check the database //查

2021-10-23 17:08:02 165

原创 PHP代码审计(1)

extract变量覆盖了解PHP extract函数点我贴段代码:<?php$flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(file_get_contents($flag)); if($shiyan==$content) { echo'ctf{xxx}'; } else { echo'Oh.no'; } }?&gt

2021-08-06 12:31:09 612

原创 XCTF训练之ics-05

XCTF ics-05打开题目,我们发现只有“设备维护中心”可以进入又发现点击“云平台设备维护中心”页面多了indexurl中多了page=index查看源码,发现没有什么有用的东西想到通过php伪协议获取index.php的源码不懂PHP伪协议点我!!payload:?php://filter/convert.base64-encode/resource=index.php得到源码:base64解码后得到关键php代码:<?phperror_reporting(0);@s

2021-08-05 14:46:05 233

原创 python模板注入

ssti漏洞其漏洞的产生在于render_template_string函数在渲染模板的时候使用了%s来动态的替换字符串,而且Flask模板中使用了Jinja2作为模板渲染引擎,{{}}在Jinja2中作为变量包裹标识符,在渲染的时候将{{}}包裹的内容作为变量解析替换。漏洞的解决方式:将template中的<h3>%s!</h3>%url更改为<h3>{{url}}</h3> 这样以来,Jinja2在模板渲染的时候将url的值替换掉{{url}},

2021-08-05 11:36:25 894

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除