自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(112)
  • 收藏
  • 关注

原创 爬虫学习 ----- 第二章 爬取静态网站 ---------- 05. 防盗链,爬取梨视频之 referer XHR

目录:1.好复杂啊,,,,吐了。。???这里有个疑问,只靠爬虫不能够找到这个进入的连接口吗??1. 发现url不对啊,,404访问不到啊。。那就比较一下两个url,看看是哪里的问题。2. 获取url中的数据,不用re来做!!!,用到url.split。聪明啊!!!学习自:https://www.bilibili.com/video/BV1b64y117X6?p=43&spm_id_from=pageDriver1.好复杂啊,,,,吐了。。但是 这个在页面源代码中看不到。。。这就很恶心了

2021-05-07 20:53:45 18

原创 爬虫学习 ----- 第二章 爬取静态网站 ---------- 04 带着cookie去爬取东西

目录:1. 带着cookie去爬取东西1. 登陆:1. 拿cookie呀,2. 拿书架上的数据。学习自:https://www.bilibili.com/video/BV1b64y117X6?p=43&spm_id_from=pageDriver1. 带着cookie去爬取东西任务:登陆->得到cookie带着cookie 去请求到书架的 url ->爬取书架上的内容。将 上面的两个操作 连接起来,可以用session 进行请求 ,session,可

2021-05-06 20:39:45 41

原创 爬虫学习 ----- 第二章 爬取静态网站 ---------- 03 . re 模块学习 ---- re屠戮电影天堂

目录:1. 【案例】re屠戮电影天堂1.目的:1. 定位到2021新片精品1. 出现错误???2. 网页乱码???2.从2021新片精品中提取到子页面的链接地址3.请求子页面的链接地址,拿到我们想要的下载地址...1. 【案例】re屠戮电影天堂1.目的:定位到2021新片精品从2021新片精品中提取到子页面的链接地址请求子页面的链接地址,拿到我们想要的下载地址…1. 定位到2021新片精品我想得到这里的电影的下载地址。1. 出现错误???2. 网页乱码???python抓包

2021-05-05 22:23:22 35

原创 爬虫学习 ----- 第二章 爬取静态网站 ---------- 02 . re 模块学习 ---- 爬取豆瓣top250

目录:1. 【案例】re来爬取 豆瓣top2501. 【案例】re来爬取 豆瓣top250信息在 页面源代码中,直接用 re 拿 就行了。拿着四了数据。建议找到关键作为起始位置。。之后,往前找一下根目录,然后再找年份# -*- coding: utf-8 -*-# @Time: 2021/5/5 14:05# @Author: adam# @File: demo2.pyimport reimport requestsheader = { 'User

2021-05-05 22:23:14 34

原创 爬虫学习 ----- 第二章 爬取静态网站 ---------- 01 . re 模块学习 ---- python的re库

目录:1. 写入文件的时候要encoding一下。1. re1. 正则的基础知识2. python的re模块。2. re.finditer ( r"\d+", "********") 最常用!!!!3. 预加载正则表达式:4. 从正则中取出数据来。1. 写入文件的时候要encoding一下。window默认的编码是 gbk 编码,1. re1. 正则的基础知识字符组,数字,字母: [a-zA-Z0-9][^***]。除了这里面的都行,.*?非贪婪匹配2. python的re模块。

2021-05-05 22:22:57 1366 2

原创 ThinkPHP学习 --- 37 路由的地址和缓存--------------38 -----------------学习

https://www.bilibili.com/video/BV17J411K7Zd?p=37目录:37. 路由的地址和缓存1. 路由地址网页跳转2. 路由缓存38.37. 路由的地址和缓存1. 路由地址先来个正常的调用。正常的controller控制器下的address然后是 , group下的。这里明显没有使用路由来做。但是我也想让他用这个路由的样式,简洁嘛。疑问,如果两个都开启呢???相同的路由对着两个不同的控制器或者操作,实践得出结论: 执行前面那个的,over

2021-05-04 20:55:24 64 1

原创 ThinkPHP学习 --- 35 路由介绍和定义--------------36 路由的变量规则和闭包 -----------------学习

目录:35. 路由介绍和定义1. 路由介绍php think run2. 路由定义:路由的方法。规则:https://www.bilibili.com/video/BV17J411K7Zd?p=36&spm_id_from=pageDriver35. 路由介绍和定义1. 路由介绍后面加.html是可以的。但也仅仅局限于html。php think run相当于把这块给封装了,2. 路由定义:如果要定义路由呢?我们定义路由之后,再常规访问的化,就会报错了。

2021-05-04 18:58:04 19

原创 【复习】BUUCTF:[网鼎杯2018]Unfinish --- python爬虫 + re sql注入,substr二次注入,hex二次注入 不用bool注入点的substr

目录:一、自己做:二、学到的三、 学习WPpython爬虫 + re 尝试(尝试思路,):1. substr思路:最后的payloadhex思路:一、自己做:测试,看到用户名有回显,那么就是又一次从数据库中查询数据,可能有SQL注入的可能,然后我在注册用户名的时候,加上了 ',然后就死活注册不了,,也不给我报错,,我在这里也想了一会,,想不明白后来想到了,可能是报错,然后就没执行,然后我用了万能密码来的。用户名:a'1 or '1。你注册成功后,他就会自动跳转到login.php的。然后用邮箱

2021-05-04 17:10:59 24

原创 ThinkPHP学习 --- 25模板引擎和视图渲染 --------------26视图赋值和过滤 ----------------学习

目录:25.模板引擎和视图渲染1. 模板引擎2. 视图渲染26.视图赋值和过滤25.模板引擎和视图渲染1. 模板引擎2. 视图渲染app/view/see/index.html。那么可以不可以自定义你??几乎就只用前面这两个。这里说的public就是再建立一个名字为public的文件夹,然后表示大家都可以用这个里面的东西进行渲染。目的就是可以随便用 渲染模板吗,,,这样不就实现了啊,,那用那么复杂的方法啊,这样,直接就是默认在 view下面26.视图赋值和过滤..

2021-05-04 12:20:37 41 1

原创 ThinkPHP学习 --- 08链式查询 --------------09 增删改操作 -----------------学习

目录:08。 链式查询1. 查询规则多次查询,会造成资源浪费(开发中会慢很多)2. 更多查询1. 新增数据2. 修改数据后面有些我没用过的方法,这里也就先不学习了。用不上3. 删除数据https://www.bilibili.com/video/BV17J411K7Zd?p=10&spm_id_from=pageDriver08。 链式查询1. 查询规则就是每一次查询后返回的都是一个对象先看一下这个print_r(Db::name('user'));是什么类型:数据库连接对象最

2021-05-04 11:00:04 55

原创 ThinkPHP学习 --- 06数据库与模型 --------------07查询数据 -----------------学习

这里写目录标题06. 数据库与模型1. 非模型定义1. table和name的区别。2. 模型定义:1. 查看原生的SQL语句:07. 查询数据1.基本查询:1. 查询单条信息。1. 捕获异常2. 获取多列数据2. 多列异常table需要加上前缀, name 不用加前缀,2. 更多方法:1. 查询单个值,不是 * 了。2. 查询指定列的值。3. 数据库这里看手册把,06. 数据库与模型1. 非模型定义1. table和name的区别。table这个模式我们要使用 完整的表明,,尽管我们已经用了

2021-05-04 09:42:47 39 1

原创 【AWD附件】Linux中的打包,解包的命令学习

炅哥给给的打包指令 -C 这个大C都在解包的时候用,一般都是zvf。然后zcvf是打包,zxvf是解包打包 .tar.gz格式的包:tar -zcvf /tmp/a.tar.gz /var/www/html解包 .tar.gz格式的包:tar -zxvf /a.tar.gz -C /var/www/html他打包的时候,会将这些目录全部都打包,就拿上面这两个打包例子来讲,尽管var文件下下面不只有www文件夹,但是你的打包命令是这样的话,那么你解包完后,解包到/var/www/html下之后,文件

2021-05-04 08:44:39 44 1

转载 绕过 open_basedir学习

参考自:open_basedir绕过环境设置:shell.php:利用symlink()绕过symlink()函数symlink()对于已有的target建立一个名为link的符号连接。用法如下:symlink (string [Math Processing Error]link) symlink()对于已有的 target(一般情况下受限于open_basedir)建立一个名为link的符号连接。成功时返回TRUE, 或者在失败时返回FALSE。 示例用法如下:<?p

2021-05-04 08:16:10 30

原创 BUUCTF:WMCTF2020]Make PHP Great Again --文件包含 --- require_once php7.4 的trick

一、自己做:代码简单,<?phphighlight_file(__FILE__);require_once 'flag.php';if(isset($_GET['file'])) { require_once $_GET['file'];}用filter读取,能够读取到file=../../../../../etc/passwd。用上filter等等,就是读取不到flag.php。然后我就想到了之前的 文件包含漏洞的。那个上传一个文件,然后包含自己,使得PHP程序运行不完,然后临

2021-05-03 21:17:03 16

原创 ThinkPHP学习 --- 04控制器定义 --------------05控制器操作 -----------------学习

目录:04. 控制器定义1. 修改根命名空间:2. 渲染输出1. 使用模板输出2. 继承controller3. 设置debug模式(报错):05 控制器操作:1. 前置操作:2. 跳转和重定向:3. 空方法和空控制器:04. 控制器定义还可以继承controller类的基类:注意,首字母要大写!如果有 大写的情况呢?这样就好了这方法以前是不支持的,但是修改配置之后就支持了,同时hello_world依旧支持。1. 修改根命名空间:在本目录tp5.1下,建立一个文件夹.e

2021-05-02 23:43:25 441 1

原创 ThinkPHP学习 --- 02 url解析 ---- 03 模块设计 ---------- 学习

目录:02. URL 解析模式1. url解析基本样式:**http://serverName/index.php/模块/控制器/操作/参数/值…;**这里我们自己创建一个模块看看。2. url模式。03. 模块设计:1. 目录结构2. 空模块3. 单一模块。4. 环境变量:02. URL 解析模式1. url解析基本样式:http://serverName/index.php/模块/控制器/操作/参数/值…;index.php 为入口文件,在 public 目录内的 index.php 文件然后

2021-05-02 23:42:59 46

原创 再看 session.upload_progress。。文件包含,, +++ 临时文件包含, ++++ PHP7 的 segment fault

目录:1. 在session反序列化,PHP解析器的考点中使用。2. 进行文件包含:!!!我发现了一个新的方法:1. 在session反序列化,PHP解析器的考点中使用。PHP反序列化之SEESSION反序列化(二):切入学习点:jarvis OJ PHPINFO.这个是利用了当session.upload_progress.enabled开启时如果我们上传了一个和session.upload_progress.name同名的变量,也就是名字为PHP_SESSION_UPLOAD_PROGRESS的时

2021-05-01 00:27:57 44 1

原创 CTFSHOW---WEB AK赛 -- 包含日志 ---sql注入 ---- xxe ----

目录:web0_签到_观己一、自己做:二、学到的&&不足:web1_观宇一、自己做:二、学到的:三、学习WP:web2_观星00000+一、自己做:三、看WP:web0_签到_观己一、自己做:吐槽一句,ctfshow 的题就是 考知识点!! ,一点拖泥带水的。赞一个!!!<?phpif(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match('/php/i', $file)){ d

2021-04-29 22:46:32 137

原创 【数电】Verilog GDL 语言

目录:新建的时候:查看波形的时候。查看原理图: 后缀是 bsf这个是看RTL的组合器件图: 后缀是 bdf期中考试 ,触发器以及 之前的内容。File -> New Project ->新建的时候:查看波形的时候。双击左边空白然后 list 然后 >>。然后ok基本的波形仿真这个C是换周期的。调成30或者40查看原理图: 后缀是 bsf这个要先编译成功。这个是看RTL的组合器件图: 后缀是 bdf空白处 ,右键 insert symbo

2021-04-29 16:13:47 19

原创 SQL注入的 过滤 思路 payload 万能密码

目录:一、过滤关键词:1. 过滤 `=` 可用 `like`,`regexp`,`in`来代替:2. 过滤`ascii`,不能用bool盲注了。可用`ord`来代替:3. `,`逗号被过滤了:1. `substr(***,1,1)` 用这个来代替:`substr(***from({})for(1))`2.`limit 0,1` 用这个来代替:`limit 1 offset {}`二、一些小trick1. 关于bool盲注的正确与否三、一些payload:1. 过滤了 空格,但是可以联合查询的bool注

2021-04-28 23:52:55 37

转载 CTFSHOW:36D杯的 ALL_INFO_U_WANT ---文件上传-phpinfo包含-日志包含-临时文件包含-Linux查找文件内容命令

目录:一、自己做:二、学到的:三、学习WP1. 预期解 1 ---- 包含日志文件2. 预期解 2 --- 包含临时文件,linux命令考察:参考自:https://www.gem-love.com/ctf/2283.html参考:https://www.gem-love.com/ctf/2283.html一、自己做:到时候,自己再开环境再做一遍。先看了WP。。弄到了提示:phpinfo()看了,diabled_functions,open_basedir都没有什么东西,<?ph

2021-04-27 19:35:44 34

转载 探索php://filter在实战当中的奇技淫巧

参考自:探索php://filter在实战当中的奇技淫巧 在渗透测试或漏洞挖掘的过程中,我们经常会遇到php://filter结合其他漏洞,比如 文件包含,文件读取,反序列化,XXE等等 进行组合利用,以达到一定的攻击效果,拿到相应的服务器的权限。php://filter来了解原理:php://filter 是一种元封装器,设计用于数据流打开时的筛选过滤应用。这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(

2021-04-27 13:22:43 24

转载 php://filter 绕过死亡file_put_content() base64 的编码小trick

目录:base64编码了解???一、死亡绕过的三种题目形式:首先对于第一种情况:1. base64编码绕过:2. rot13编码绕过3. .htaccess的预包含利用。4. 过滤器编码组合拳base64编码了解???这几个文章 都要学习吸收一下:php://filter中的各种过滤器:探索php://filter在实战当中的奇技淫巧一、死亡绕过的三种题目形式:针对file_put_content()。进行exit()死亡结束的绕过方法:三种情况:file_put_contents($fil

2021-04-26 23:32:24 29

转载 BUUCT:[BSidesCF 2020]Hurdles HTTP 的各种参数学习,,,curl命令学习。。但是我用的是burp,,,%2500

目录:0000、前置知识点:一、自己做 + 学习 WP:二、学到的:三、学习WP:参考自:https://blog.csdn.net/weixin_44037296/article/details/1122984110000、前置知识点:一、自己做 + 学习 WP:然后路径 !结尾,直接加上就行了。这里看了一眼WP。。这个&=&=&是要进行url编码的,因为get获取参数会从这个开始嘛,是另一个参数。需要%00和一个换行符,这个%00我知道,是chr(0

2021-04-26 15:26:04 21

转载 BUUCTF:[XDCTF 2015]filemanager —php代码审计 + 文件上传 + sql闭合语句注入数据库 + 二次注入

0、前置知识点:1. pathinfo()

2021-04-25 21:35:04 20

原创 BUUCTF:[GWCTF 2019]你的名字 --- ssti -- bypass 学习

一、自己做:抓包没啥,除非要扫目录,啊,,就是直接返回的逻辑,,xss也是直接返回,也就说明有某些机制了,然后想去闭合一些标签,但是都没成功,</div>,</h1>,这些,感觉没思路了,,扫扫目录把。别了,想到了ssti,试了一下:{{2*2}},报错了Parse error: syntax error, unexpected T_STRING, expecting '{' in \var\WWW\html\test.php on line 13而且,还不能处理中文

2021-04-22 20:49:38 14

原创 BUUCTF:[网鼎杯 2020 半决赛]AliceWebsite -- ???半决赛, 就这?\n 就这?\n 就这?\n 就这?\n 就这?\n 就这?\n 就这?\n 就这?\n

一、自己做:还给了源码,也就三个PHP文件,其他的时home.php 。 about.php ,都是html代码,index.php <?php $action = (isset($_GET['action']) ? $_GET['action'] : 'home.php'); if (file_exists($action)) { include $action; } else {

2021-04-22 16:59:30 14

原创 BUUCTF:[RootersCTF2019]ImgXweb --- jwt --寻找secret,easy

目录:一、自己做:二、不足:一、自己做:一个见过很多次的登陆,注册框,登陆后,抓包能够看到jwt,eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjoiYXNkZiJ9.nqJZ6UZ3eIQ9IbFZajzs0LdGSJJnLAbgpESvVlofrKc解码后:{"typ":"JWT","alg":"HS256"}{"user":"asdf"}Y醷x=!Yj<쐷FHg,ऄVZ登陆进来之后,能上传文件,任意文件都能够上传,但是.htac

2021-04-22 08:28:05 31

原创 BUUCTF:[RootersCTF2019]babyWeb -----简单的sql注入, 以及sql注入的思路,sql注入思路

一、自己做:#不好使,就是不报错啊,,,二、学到的:清楚地理解 万能密码,select * from user where name = 1 。 只会返回一行数据,但是,select * from user where name = 1 || 1。就会把所有的数据都返回,然后这时候如果想要一行一行看的化,就需要limit ,0,1这样来看,再试 sql注入思路的化,首选一定是 联合查询注入,使用order by , group by ,union select这些,与之相关联和有双注

2021-04-21 18:28:19 23

原创 BUUCTF:[SWPU2019]Web3 --- jwt 的secret的获取 --- unzip的软练级攻击

目录:000、知识点1.os.path.dirname2. unzip 和下面这个zip一块的,没必要看,遇到题目的时候现搜就行。3. zipfile一、自己做:2.看一看WP二、学到的:三、 学习WP重点,我感觉是 jwt 的 那块是个点, 有乱码之后要寻找secret,然后可用404来获取jwt的secret,再是unzip的软连接攻击这个东西,以前没见过的。学习一下Linux的软连接,然后再来修改修改000、知识点1.os.path.dirnamepython3 获取当前路径及os.pat

2021-04-20 20:25:29 48

原创 BUUCTF:[FireshellCTF2020]Caas ----观测报错消息

一、自己做:这个报错,,不认识,这是什么编译的东西啊,,二、学到的&&不足:三、学习WP这个后缀是.c的意思就是C语言的源代码,或者是预编译的。Linux中生成的是.out。 然后window里的是exe文件后缀,然后想一下,用C语言的语法来弄一下,,???这个c语言的东西,第一句话就是包含头文件的意思,,,md,C像没学一样。看看报错,说是期望""双引号或者<>尖括号试一试看看...

2021-04-20 12:37:33 22

原创 BUUCTF:[CISCN2019 华东南赛区]Web4 ---- jwt的加密,解密 复习 ---- 一个奇怪的 jwt 的secret方法

目录:一、自己做:1.没有思路啦,,2.没有思路啦,,二、学到的&&不足:三、学习WP一、自己做:**注:**没有思路的地方,就是我看WP的地方。解解jwt瞅瞅,有加密的东西,我目前遇到过的jwt解法:弱密钥碰撞,碰撞出密钥来,就可以修改数据了,二:无密钥检测,用python重写一个无验证的jwt,有可能也成功,再是一个进阶的方法:如果是SA256不对称加密的化,我们没办法破解,但是可以用SH256加密的方法巴拉巴拉给弄出来,没遇到过题,然后懒,,没有细细研究,我*???,我正

2021-04-19 23:36:27 47 1

原创 【复习】BUUCTF:[GXYCTF2019]BabySQli -- 需要猜测源码的sql注入???不认为这个是个好题,,

目录:一、自己做:1.偷看了一眼WP二、学到的:三、学习WP一、自己做:先看看有什么 提示啥的,看到了PHP的版本是 5.3.29 。可能存在;%00截断 , 然后在search.php中有MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5。不知道是什么编码,不是base64。!!进行base32解码后是这个c2VsZWN0ICogZnJvbSB1c2VyIH

2021-04-19 21:32:46 20

原创 【复习】BUUCTF:[GXYCTF2019]BabyUpload -- 对.htaccess的 包含自己和解析图片马为php文件都可以的 。。也算easy

一、自己做:只需要更改Content-Type就能够绕过了,但是好像对文件内容有过滤。那么,不能有? ,看看PHP的版本,看看能够用html的script进行绕过能成功,看看能否解析。

2021-04-19 13:27:04 37

原创 【复习】BUUCTF:[BJDCTF2020]ZJCTF,不过如此 ---preg的东西

目录:一、自己做:二、不足:一、自己做:直接给了源码,<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h1>

2021-04-18 23:14:57 36

原创 【复习】BUUCTF:[BJDCTF2020]Easy MD5 -- 没啥,不用看了

一、自己做:刚感觉没有思路啥的呢,想扫目录了,就看到了这个这个知识点之前学习来,但是没有碰到过这个题然后直接https://blog.csdn.net/March97/article/details/81222922?utm_medium=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7EBlogCommendFromMachineLearnPai2%7Edefault-1.control&dist_request_id=1328

2021-04-18 21:22:26 42

原创 BUUCTF:[SUCTF 2018]MultiSQL --- 堆叠注入 -- 预处理-- 编码,10进制,16进制。

目录:一、自己做:二、 学到的&&不足:三、学习WP:堆叠注入,参考:初末一、自己做:这里试addslash来的用户信息中,把反斜线去掉展示的在注册的用户名进行测试,将 or , by 空格| 替换成为@。union select or 都过滤了,然后在尝试 异或^substr也被过滤了,然后尝试mid试可以的,但是这个不好使啊2^(if(ascii(mid(user(),1,1))>0,0,1))。注册页面不好使,然后就看WP了二、 学到的&&am

2021-04-17 22:57:51 44

原创 BUUCTF:[XNUCA2019Qualifier]EasyPHP -- 关于.htaccess 的各种配置操作,

目录:一、自己做:二、学到的&&不足:1. python 上传.htaccess时的\\问题2. 关于.htaccess解析错误时3. python 上传 .htaccess时,注释符# 的问题!在字符串中进行传输# 也会当作注释符!!三、学习WP:1. 非预期:2. 预期解2:3. 预期解:参考的文章,看最下面的那两篇就是了总体:这些方法看起来很棒,其实我感觉这都是参赛者当时 细心看PHP文档才发现的,而我辈现在直接看他们的现成的东西,如此巧妙的方法之下,是大佬们细心找到的bug点,

2021-04-16 00:10:23 469

原创 Linux的一些不知道的或者要熟悉的小操作, Linux命令

1:ls查看目录,可以查看下一级目录,而不用cd进去。比如:看var目录中的。 在根目录中也没事 ls /var就是ls的var目录的东西

2021-04-15 23:38:54 55

原创 BUUCTF:[红明谷CTF 2021]write_shell --- php 短标签 + 反引号执行 写入马儿的新方法 --- rce,,yi

一、自己做data传入值,然后data过waf()。data的值,就是我们写文件的内容,应该就是写马儿了。过滤了php的话,考虑短标签把,然后eval没了,assert或者exec其他的应该都大差不差。然后就卡壳了,,本地环境打好了,,但是 assert或者exec这些不会用。。看WP了二、学到的PHP短标签:<?php @eval($_POST['a']);?>可以用<?=@eval($_POST['a']);?>代替,PHP短标签关于PHP的??这个东西:讲

2021-04-12 22:59:12 109

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除