自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 BUUCTFweb部分题解

前一段时间没有发现比较基础的的平台去做题,直到上个星期我发现了一个比较基础的平台供我刷题,所以就继续更新wp了。废话不多说现在开始写题解。题目名称[SUCTF 2019]EasySQL一级目录一级目录一级目录[SUCTF 2019]EasySQL先进入题目因为题目的名称已经提示是SQL注入了,所以我们先进行尝试1’ or 1 = 1;#提交发现我当时的第一反应是布尔盲注所以我尝试了一下判断数据库的名称构造如下的payload1' or (ascii(substr(database(),1,

2020-12-06 22:10:38 799

原创 对批改网的fuzz测试

临近期末各个科目的学期作业都要进行提交,而我们的英语作业的提交方式是批改网上提交作文,但是机器评作文真的靠谱吗?有没有什么么漏洞可以绕过他的评测机制,即使交一篇狗屁不通的文章也能拿到高分。抱着这个目的我对批改网的评分机制进行一次测试。因为评分的标准有四条所以我们逐条进行测试。内容词汇句子篇章结构内容相关总结词汇句子篇章结构内容相关写在最后词汇既然是词汇肯定是高级词汇的判断但是什么样的词汇才算高级?在我们看来就是那些我们看不懂的才叫高级词汇,但对机器而言出现的频率就是他高不高级的代言,所以如果我们堆砌一

2020-12-05 14:15:52 2779 1

原创 ASDF题解(php中伪协议的简单利用)

这一题是我在了解PHP伪协议中无意搜索到的一道题目,对于php中的filter为协议的简单利用有一点练习作用,是一道南邮的题目,下面是这道题目的wp。题目地址进入题目我们看到如下的场景按指示一步一步来我们进入其中发现有提示test123而且明显是个文件包含的漏洞,我就去尝试了所给的test123.php无事发生,不信邪的我又试了txt的格式也不行。所以我准备看看这个网页的主页面看看是怎么回事。所以我进行了以下尝试。发现没有报错但是没有显示任何东西,因为我们是执行的文件,代码的执行所以没有显示,

2020-11-28 14:06:36 251 1

原创 PHP漏洞之文件包含漏洞

在php语言中存在着下面几个函数存在文件包含的的功能,这些函数的本意是方便开发者及用户实现某些功能,但是如果不对文件包含的内容进行严格的的限定,会被攻击者恶意利用。这就是php的文件包含漏洞。下面有四个函数可以实现文件包含分别是:1.include();用此函数包含的时候,如果出现错误,会提出警告,跳过此步骤继续执行剩下的代码。2.require();此函数文件包含出现错误的时候,终止程序的运行,与include()区别就是这里。3.include_once()与1的唯一区别是文件只被包含一次,避免文

2020-11-28 12:39:45 1822

原创 DVWA的简单题解——CSRF

经过听网课,自己搭建了一个DVWA环境。在此对网课的知识进行总结,写出这篇DVWA的题解。下面进入正题。学习指导漏洞的分析如何利用漏洞LOW等级测试漏洞的修复漏洞的分析我们进行DVWA 的过关前先认识什么是CSRF漏洞 ,CSRF跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 sessionriding,通常缩写为 CSRF 或者 XSRF,是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨

2020-11-19 23:00:06 534 1

原创 初入算法之穷竭搜索(1)

给定整数a1,a2,a3…an,判断是否可以从这几个数中取出若干数使其相加等于k.限制条件1<=n<=20-10e8<=a<=-10e8-10e8<=k<=10e8样例一输入n=4a={1,2,4,7}k=13输出Yes {13=2+4+7}样例二n=4a={1,2,4,7}k=15输出NO

2020-11-17 13:00:49 262

原创 PHP漏洞之md5()

本文参考本文总结一下常见的PHP之一md5()开始前先补充我们这一课所需要的知识。PHP’==‘与’= = ='的区别。PHP‘= =’ 与‘===’的区别,在我们使用= =号是时后的两个变量只要求数值相同例如A=123 B=‘123’当进行判断时A= =B是为真虽然他们的类型并不相同但当我们使用A= = =B进行判断时返回值却为假,因为两个变量的类型并不相同。所以我们把‘= = ’称为弱比较‘= = =’称为强比较具体的绕过方法我们再接下来的例子再进行讲解。下面我们进入第一种PHP的弱比较if

2020-11-16 23:33:32 1322

原创 web攻防世界进阶题部分题解

最近的一周我又在攻防世界刷了一部分题目,进阶区的题目所属的知识点更加明确,所以本次博客我按照题目所考察的知识点类型来进行分类简单分为以下几个部分。题目类型php代码审计简单的SQL注入网络基本知识的考察下面我根据几个分类将我所做过的题目进行汇总,以及wp的书写方便对知识点的的总结与学习。PHP代码审计类1.Web_php_include题目的标题很明显是php代码审计的问题,明白了这一点我们打开题目出现了如图所示的代码前两行代码废话直接从第三行开始看,经过观察有strstr()函数判断

2020-11-14 18:20:47 421 2

原创 汉诺塔的简单总结

最近程序设计老师讲到了递归的用法,以及留下一道汉诺塔的问题让我们解决,此篇博客便是对汉诺塔问题的一个总结,如果有不正确的地方还请大家指正。汉诺塔问题是一个很经典的递归问题,对于入门递归而言很有帮助。下面我们进入题目。汉诺塔来源于印度传说的一个故事,上帝创造世界时作了三根金刚石柱子,在一根柱子上从上往下从小到大顺序摞着64片黄金圆盘。上帝命令婆罗门把圆盘从下面开始按大小顺序重新摆放在另一根柱子上。并且规定,在小圆盘上不能放大圆盘,在三根柱子之间一回只能移动一个圆盘,只能移动在最顶端的圆盘。有预言说,这件事

2020-11-08 23:47:35 2190 1

原创 攻防世界web新手(补)

上次因为时间原因有部分的新手题的wp没有发布,这篇帖子是上一篇的补充上一篇的博客我放在这里博客地址因为我的疏忽题号标记错误标了8道实则里面是有前9道新手题,有需要的可以去看看。好了废话不多说开始解题之旅吧。第十题command_execution我们可以看到题目在题干的位置已经给出了很明显的提示是命令注入的漏洞,在这里我要补充一句,什么是ping以及waf。简单理解ping就是系统自带的一条命令,用来检测网络是否畅通的命令,而waf则是我们平常所说的防火墙,阻止一些恶意请求的。当然这只是笼统意义上的讲

2020-11-07 20:42:28 351

原创 攻防世界之web新手题

通过自己自学了一个月的web理论知识,并对web的基本漏洞有了初步了解后,我便开始了攻防世界的刷题之旅。为了学长的任务总结知识我便写了这篇wp其中也借鉴了网上一些大佬的思路。那我们废话不多说直接进入正题。第一题view_source刚入CTF web 方向肯定有遇事不决,源代码的习惯,但第一题上来就发现鼠标右键不能使用,最简单的查看源代码方式被禁用了。但不慌,我们还有另一个神器,开发者工具栏,在网页上点击F12,调出即可查看源代码,flag便藏在其中。这一题考察了我们查看源代码的方式,只要有两种解决

2020-11-06 15:05:43 2064 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除