自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 [CISCN2019 华北赛区 Day2 Web1]Hack World

发现1,2,有回显3,4,报错1‘出现。尝试输入 1,2,3,4,盲注 直接写脚本就好了。

2023-02-24 14:38:53 96

原创 buuctf 刮开有奖

发现是两个数据加密后与ak1w和V1Ax对比解密这两个字符串就可以了。buuctf 逆向题打开是一个无法选中的程序。shift+F12查找字符串。跳转过去后按f5进入伪C代码。再解出String和v19 是。向上跳转后发现主程序调用。

2023-02-19 20:23:25 58

原创 sql注入限制关键字(SELECT)使用HANDLER查询 [GYCTF2020]Blacklist

[GYCTF2020]Blacklist

2023-02-12 21:17:39 191 1

原创 记录一个恶意文件上传知识 [GXYCTF2019]BabyUpload

[GXYCTF2019]BabyUpload

2023-02-10 16:55:15 70

原创 Buuctf web题 [GXYCTF2019]BabySQli WP

账号1' union select 1,'admin','e10adc3949ba59abbe56e057f20f883e'尝试后发现select 1,2,3 1是账号 3是密码 2不知道是啥。发现一串密码由于多数的大写字母怀疑是base32 解密。我们可以利用union select来创建一个临时账号。需要工具的可以私聊我 技术问题也可以私聊。解密后发现是base64 再次解密。发现到4报错 说明数据库只有三列。应该是sql注入先爆破出账号。发现过滤order 尝试绕过。发现账号是admin。

2023-02-09 16:32:14 98 1

原创 记录一次教育系统发现xss漏洞

XSS 渗透测试 教育系统

2023-02-08 18:05:59 112 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除