自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

转载 Python(flask学习)

什么是FlaskFlask是一个使用 Python 编写的轻量级 Web 应用框架。其 WSGI 工具箱采用 Werkzeug ,模板引擎则使用 Jinja2 。Flask使用 BSD 授权。如何使用它这里面我们简单的编写一个Hello World程序来观察一下。里面有这么几个文件及文件夹其中static是...

2019-09-02 21:51:00 129

转载 XCTF-Misc

最近无聊在做一下杂项,随便总结一下关于杂项的知识。一. xcaliflag这个直接拖进stegsolve里面,大约是在Blue的第3位左右就很清楚了                                              二.转载于:https://www.cnblogs.com/Mikasa-Ackerma...

2019-07-24 17:23:00 255

转载 XCTF-web2

这种题目是比较简单地。。直接写个小脚本就行了2333                            <?php$a=" a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";$a=str_rot13($a);$a=strrev($a);$a=base64_de...

2019-07-17 11:02:00 516

转载 XCTF-CAT

果然还是我太菜了呜呜呜,这道题仍然是没有自己做出来。哎。这一道用的并不是PHP的环境,而是用Python中的Django编写的。记得做过类似的一道题目。来源于MOCTF中的网站扫描器,当时做完后其实一回想,后台用的应该是file_get_contents类似的函数,还应该开启了远程包含之类的。然后我们才可以直接输入url返回页面的源码等等。但是这个感觉...

2019-07-17 10:46:00 406

转载 XCTF-upload

这道题的话,看了一下是RCTF-2015的原题。。。。可是这也太难了吧QAQ,文件名作为注入点可也是太秀了,害的我一直以为是文件上传QAQ,并且这道题的坑还不少,就是注入时的输出只能为10进制。。。。。这也就是说还需要你进行一下进制转换。。。还有这里面将select和from过滤了一次。。。你还需要双写,,,哎。心累一遍遍的fuzz的话,不知道要弄到什么时候。幸...

2019-07-10 16:11:00 190

转载 从零开始学习内网渗透之域环境的搭建

在网上找到的方法,跟着搭建了一下。成功了。搭建域控:https://jingyan.baidu.com/article/d169e186a68724436611d8f3.html将其他的机器加入域中: https://blog.csdn.net/niexinming/article/details/75650128转载于:https://www.cnblogs.c...

2019-07-10 08:48:00 134

转载 自己写的Weblogic的poc

"""暂时只试用于Linux,先试试用一下反弹shell CVE-2017-10271的EXp"""import requestsimport sysclass Weblogic : def __init__(self,host,port,url) : self.url=url self.host=host ...

2019-07-04 11:32:00 135

转载 某CTF平台一道PHP代码审计

这道题不是说太难,但是思路一定要灵活,灵活的利用源码中给的东西。先看一下源码。 首先要理解大意。这段源码的大致的意思就是,先将flag的值读取放在$flag里面。后...

2019-06-30 18:32:00 316

转载 某CTF平台一道PHP代码注入

这道题以前做过但是没有好好的总结下来。今天又做了一下,于是特地记录于此。首先就是针对源码进行审计: ...

2019-06-30 16:52:00 479

转载 BUUCTF刷题记录(Web方面)

WarmUp  首先查看源码,发现有source.php,跟进看看,发现了一堆代码 这个原本是phpmyadmin任意文件包含漏洞,这里面只不过是换汤不换药。有兴趣的可以看一下之前我做的分析,htt...

2019-06-19 10:52:00 197

转载 从xxe-lab来深入学习xxe漏洞

这几天,想复习一下xxe的知识,于是把以前的一个靶场拿过来玩玩,顺便审计一下代码2333,靶场地址:https://github.com/c0ny1/xxe-lab首先先练习的是php-xxe:...

2019-06-07 11:05:00 745

转载 Bugku练习

首先我们拿到了一个admin.exe的文件,根据惯例我先用查一下有没有加壳: ???这是怎么回事???我于是用了winhex打开看了一下,发现...

2019-06-04 17:19:00 160

转载 同源政策

同源策略限制从一个源加载的文档或脚本与来自另一个源的资源进行交互,这是一个用于隔离潜在恶意文件的关键的安全机制.简单说就是浏览器的一种安全策略。“同源”包括三个条件:同协议同域名同端口虽然同源策略在安全方面起到了很好的防护作用,但也在一定程度上限制了一些前端功能的实现,所以就有了许多跨域的手段。所有带src或href属性的标签以及部分其他标签可以跨域...

2019-05-20 20:49:00 112

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除