web
文章平均质量分 76
伟已茹心
ctf爱好者
展开
-
BUUCTF之Had a bad day
Had a bad day打开题目是一个简洁的页面页面上有两个按钮看一下这个网页实现的功能,随便点击一个按钮显示了一张图片,并且我们可以发现通过Get的方式穿进去一个参数,大概可以猜出,这个网页是通过get传进去一个参数然后在后台进行查询,到这我最先想到的是sql注入,于是进行了尝试、http://a854196a-76a8-4258-9088-973ab48d7722.node4.buuoj.cn:81/index.php?category=woofers%27 #加入单引号测试是否存在注入原创 2021-08-14 11:49:48 · 1000 阅读 · 0 评论 -
web干货
webweb之linux基本操作web之sql注入web之上传绕过web之协议web之命令执行web总结web之linux基本操作1、Linux中“./”在系统文件中表示绝对路径的意思。linux系统中,所有的文件与目录都是由根目录/开始,不是以/开头的就是相对路径;1、“.”表示当前目录,也可以用“./”表示;2、“…”表示上一级目录,也可以用“…/”表示;3、“~” 代表用户自己的宿主目录;4、“/”处于Linux文件系统树形结构的最顶端,我们称它为Linux文件系统的root,它是Lin原创 2021-07-24 11:30:27 · 160 阅读 · 0 评论 -
刷题记录之 webbuuctf 2
刷题记录之 webbuuctf 2目录刷题记录之 webbuuctf 2IncludeSecret FileInclude看到题目之后看到是Include想到可能是文件包含或者是伪协议利用的题目,打开题目之后是个很简洁的页面,只有一个链接打开这个链接之后是一句话:Can you find out the flag?问你是否能够找到flag,没有其他有用的信息,然后我就查看网页源代码:发现这里面有个一变量file和flag.php但是访问flag.php返回的就是Can you find ou原创 2021-07-12 09:42:46 · 542 阅读 · 0 评论 -
ctf刷题之web buuctf
ctf刷题之webbuuctf目录ctf刷题之webbuuctfWarmUpWarmUp打开题目之后是一个表情,从页面上没有看出什么东西,于是查看网页源代码,发现里面有一个注释掉的source.php东西,必须好奇的进去看看:进入之后是一段php代码: <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) {原创 2021-07-10 10:47:04 · 427 阅读 · 0 评论