自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(46)
  • 资源 (1)
  • 收藏
  • 关注

原创 【项目】Thinkphp5.1制作博客CMS

tp5制作简单博客CMSTPerCMS前言流程图需求分析功能使用材料TPerCMS前言需要用TP5制作一个极为简单的CMS博客管理系统。很像wordpress那种,不过功能极为简单。

2022-02-28 17:10:29 2157 7

原创 【踩坑】关于thinkphp5.1响应参数

关于thinkphp5.1响应输出前言前言就是一个tp5.1踩的一个小坑。官方:tp5.1可以在 返回的json()中跟一个参数,为code,相当是状态码但是在前端,用ajax传值,不知道怎么处理。以为是这样:结果没反应,后来var_dump一下,发现他直接是返回了一个ajax判断的状态码。等于是,如果你json()里面跟的是 200,他就会直接判断是success, 404则为错误。不用在前端ajax再作判断。直接这样↓,result就是返回的json()中的值,200就是走到s

2022-02-28 17:06:53 497

原创 redis学习【基础概念摘抄】

redis个人笔记学习redis学习redis是什么Redis 简介redis学习redis是什么REmote DIctionary Server(Redis) 是一个由 Salvatore Sanfilippo 写的 key-value 存储系统,是跨平台的非关系型数据库。Redis 是一个开源的使用 ANSI C 语言编写、遵守 BSD 协议、支持网络、可基于内存、分布式、可选持久性的键值对(Key-Value)存储数据库,并提供多种语言的 API。Redis 通常被称为数据结构服务器,因为

2022-02-28 17:05:44 379

原创 【个人笔记,摘抄】--关于thinkphp5.1.43

关于tp5.1部分尝试前言一、tp5.1的安装二、使用步骤三,tp5的目录结构关于架构前言尝试一下tp5.1,跟tp5.0有部分区别,就是记录一下一、tp5.1的安装参考:https://www.kancloud.cn/manual/thinkphp5_1/353948安装好composer,且只能通过其和git进行下载输入指令:composer create-project topthink/think=5.1.* tp51.可能需要换源,如果太慢的话。2.最后的那个"tp5"可以

2022-02-28 16:56:50 334

原创 PHP防止富文本编辑器让服务器产生过多垃圾图片

使用PHP防止富文本编辑器让服务器产生过多垃圾图片,实测有用。

2022-01-06 12:55:20 1307 1

原创 promise封装uniapp中的uni.request

简介在uniapp项目中,封装request请求,来实现代码的重用性。~uni.request发包:常规操作:uni.request({ url:"http://www.xxxxxx.com/xxx.php", data:{ username:username, passwd:passwd }, header:{ 'content-type': 'application/x-www-form-urlencoded'

2021-09-27 08:55:25 366

原创 UNIAPP如何记住密码自动登录[u1]

开头暑假,8月份,之前的一个代码比赛打完了,暑假也打了一波CTF比赛,好像是一个很难的比赛,啥也没有,最近在挖洞,发点之前的简单的东西,积累小的东西,汇成大的东西,回报社会。振作起来了,坚决而迅速开发:UNIAPP是基于vue的框架:1.实现功能:实现基本的APP功能,也就是一次登录之后,再点开APP可以直接进入界面。2.实现方法:利用方法uni.setstorage存入内存,实现读写使用,当然存入sqlite里也是可以的。3.实现工具:HBuider 3.0++4.开始:写出一个

2021-08-12 21:36:32 4195 3

原创 [vulhub]_phpmyadmin_4.8.1_远程文件包含(cve-2018-12613)复现&RCE实现

[网络安全任重道远]~题目有点长~是这样的。这是vulhub的复现,算是第一个接触的vulhub吧,FFFLLLAAAGGG~vulhub ----- 是一个漏洞集成平台,依赖于docker,可以方便的复现漏洞,github上有phpmyadmin ----- 是网页版的数据库管理工具,CVE编号是 ----- CVE-2018-12613,其漏洞有 ----- 文件包含和远程命令执行,~过程漏洞具体原因可参考:https://www.cnblogs.com/leixiao-/p/

2021-06-05 21:38:01 576 7

原创 [NEWSCTF 2021]easy_web 和 签到

~[NEWSCTF 2021]easy_web 和 签到~之前打了萌新杯,然后就是这样,题目的质量很高,也得到了很多新的经验也得到了新的知识,题目是新奇的。[newsCTF 2021] easy_web界面:进入:就这么多源码:<?php highlight_file("index.php") ?> </div> <div class="content"> <?php

2021-06-04 13:14:23 642 4

原创 [DASCTF X BUU 2021] misc Holmes

[DASCTF X BUU 2021] Holmes复现确实参加了,假装做出来一道假装自己打出来了:就只有一张图片:上面是跳舞的小人,直接网上搜解密:是YOU,ARE,HOLMES把图片跑一下hex:末尾直接有rar文件文件头:提取出来,用图片上的密码来解压缩包:密码就是YOUAREHOLMES,没有图片上的标点:是一个py文件:flag="flag{********************************}"encflag=[]for i in range(

2021-05-31 23:34:29 301

原创 BIMFACE与网页前端设计

这是一个bimface项目前端连接项目!~是一个之前的项目,还是记录下来,不然可能会忘记,又是来记录,项目开发经历:是跟别人合作的项目,帮忙写前端,还是感谢大家付出,侵联删。~介绍一下BIM,bimface是和其有关的软件开发集合吧BIM:建筑信息模型(Building Information Modeling)是建筑学、工程学及土木工程的新工具。建筑信息模型或建筑资讯模型一词由Autodesk所创的。它是来形容那些以三维图形为主、物件导向、建筑学有关的电脑辅助设计。当初这个概念是由

2021-05-27 23:11:25 1615 8

原创 C#开发药品集中采购系统[开发过程]

~并没有看起来这么简单,~前言是一个写了一段时间的winform小程序作业:记录一下开发过程,单纯记录下来,希望自己的努力不要随风飘散,挺有意思的感谢组员的合作和帮助~开发工具开发工具:vs2019 ,navicat(数据库管理工具)依赖项:mysql开发语言:C#~开发要求开发要求:有登录注册的GUI用户界面,是药品采购管理平台,商家上传药物,药物有序号和生产商等信息,买家可以购买药品,并且要下单,上传药品的用户可以同意,并受理,可以看到自己买的药品准备1.准备数据

2021-05-25 19:25:16 538 2

原创 [网鼎杯2018]Unfinish

[网鼎杯2018]Unfinish熟悉的二次注入:是sql注入题目:常见的目录规则,让人想起register.php,扫描目录也扫出来了:注册:登录进去,搜寻信息:用户名被显示出来,试试二次注入:

2021-05-24 22:31:30 801

原创 [b01lers2020]Welcome to Earth

[b01lers2020]Welcome to Earth进去:键盘有任何输入都会跳转到:那就抓包:第一个页面,前端暴露了js代码:一直抓包就行了:去/leftt/继续走:继续在网址栏输入:!还是有js代码:直接去:东西真多:再走:最后一页了,就是让你拼字符串拼flag,自己可以直接看出来,也可以用脚本拼:pctf{hey_boys_im_baaaaaack!}...

2021-05-24 14:46:58 148

原创 [b01lers2020]Life on Mars

界面如下,点击可以看到各种信息,讲的是火星上的事物:扫描一遍,没有发现任何东西:并没有备份文件,猜测可能是一些框架的注入之类的,在各页面抓包查看是否有可疑传参:某一个页面,看到有类似查询的参数:传参的数据如果是地名,则显示json形式的页面信息,尝试注入:通过这个形式显示,信息:尝试:/query?search=amazonis_planitia union select version(),database()将表名聚合在一起:爆出表名对了,下面这是最常见的对没有过滤的s..

2021-05-24 14:28:17 839

原创 C#连接Mysql实现登录注册界面

界面如上:是一个初始登录界面,有注册和登录功能,使用mysql数据库:注册界面:登录界面模板:using System;using System.Collections.Generic;using System.ComponentModel;using System.Data;using System.Drawing;using System.Linq;using System.Text;using System.Threading.Tasks;using System.Wind.

2021-05-21 19:47:28 3405 32

原创 [CISCN2019 总决赛 Day1 Web4]Laravel1

[CISCN2019 总决赛 Day1 Web4]Laravel1界面如上,比较单一:指出了反序列化的点:还有备份文件。下面反序列化的入口:就当找到了吧:确实可以跳转:可控:寻找这个类,看是否被调用:开始寻找使用了saveDeferred类的:看别人的WP这个是唯一可以使用的:调用了本类的initialise方法,但前文并没有定义,据其他WP说是会去父类找,偷一张其继承关系的图:查询得到其主要父类,尝试全局搜索initialise()include可以使用:那么在之前的那个

2021-05-21 19:24:44 774 4

原创 [MRCTF2021]ez_laravel复现

前言还是之前打的mrctf,难度比较大,也是第一次正式比赛出现了lara题目,近来多数比赛,包括CISCN都习惯出lara的题目,算是比较好的框架,但当时被带的做起了,现在复现一次:考察的是Laravel的CVE-2019-9081,影响版本为5.7.x,当时别个搜CVE也能搜出来,先下载下来,lara5.7但lara5.7里面没有vendor,在文件夹下,用cmd命令 composer install就可产生:开始对比:主要差别确实就是MRCTF的www_laravel,其app/Http/

2021-05-21 18:09:41 584 2

原创 [CISCN2021] 初赛 easy_source

[CISCN2021] 初赛 easy_source国赛,很有经历和意义,希望继续挑战国赛和大家做的一道题,国赛比较难,只有现在有时间回过去看看:进去后,界面大概如上图,提示如上图:猜测备份文件,实际上当时没扫描出来,试了.svn .swp .swo等,后来别个提示才发现:实际上前面要加一个点,也就是.index.php.swo现在看来应该去考虑php的原生类反序列化,是一个典型题目:使用[反射类]new ReflectionClass("类名"),获得这个类的信息参考:http

2021-05-21 13:14:14 479

原创 [ACTF2020 新生赛]BackupFile

进去的界面长这样,如上图.题目是备份文件,暗示找备份文件。前端什么有用的信息也没有。使用dirsearch扫描后台,找到可进入的内容,并且备份文件多为.bak形式。下载下来,打开后长这样:意思为: 通过get形式传入变量key,在第6行,判断其是否为数字,如果不是数字,则结束,则必须是数字。intval()意为对key进行取整数。就是将各种类型的数转换为一个整数。第十一行,’’==’'可以利用php的弱类型,即前几个数相等就行了,传入?key=123即可。...

2021-05-19 13:11:29 205

原创 [BJDCTF2020]The mystery of ip

不能忘记带来一切的基础同样的一道XXF有关的题目,第一个界面如下,题目提示 the mysrery of ip左上角的菜单有三个选项:flag:真就显示了我电脑主机的ip地址hint:提示,为什么会知道我的ip地址,联想到x-forwarded-for,抓包:对XFF的更改,会影响在前端界面,果然他就是读取了XXF;查看答案,明白这是用到SSTI,完全不明白:但答案就是如此;在XXF构造:{{ls}}利用典型的SSTI渲染模块漏洞,使其输出了菜单内容,那输入cat /fl

2021-05-18 23:27:59 1226

原创 [RoarCTF 2019]Easy Java

很久以前的JAVA题目:但还没有跨入JAVA反序列化的道路:前端后端无信息:点击help出现,java有关的报错:看被人的提示:抓包查看配置信息:由于用get方法无法下载到文件,因此将get改为post即可下载到help.docx但没有更多的提示题目其实是WEB-INF中的web.xml配置文件泄露:尝试抓包,将filename改为WEB-INF/web.xml成功将其下载了下来:这里看到有flag相关的信息:也将其下载下来:payload:?filename=WEB-I

2021-05-18 23:15:52 90

原创 [MRCTF 2021]wwwafed_app

之前打的MRCTF,没做出来什么题,也算是一种体验了~这是大佬带出来的一道题:进去之后是一个前端界面,先看前端,有一个输入框,输入域名来检测是否能连通,右上角,有一个waf source,可以点击:得到和waf有关的源码:import re,sys import timeout_decorator @timeout_decorator.timeout(5) def waf(url): # only xxx.yy-yy.zzz.mrctf.fun allow pat = r'

2021-05-18 22:26:11 390

原创 代码审计:[网鼎杯 2020 青龙组]AreUSerialz

更长:<?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $content

2021-05-18 21:58:32 129 1

原创 [BJDCTF 2nd]old-hack

算是碰到的第一道TP5的题目:界面如上:查看是典型的thinkphp的漏洞:输入?s=1得到更多信息:尝试post输入如下payload,可以构成命令执行漏洞:_method=__construct&filter[]=system&server[REQUEST_METHOD]=ls /尝试把ls改为cat等,得出flag...

2021-05-18 21:56:11 84

原创 [ZJCTF 2019]NiZhuanSiWei

这才是一道,当时令人感觉到难度的题目:如图:典型的代码审计。第一条,先从$text中读取文件内容。用php伪协议中的data或者input方法进行传入数据。data伪协议:?text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY=成功,接下来看:利用php://filter:读取useless.php里的东西:&file=php://filter/read=convert.base64-encode/resource

2021-05-18 21:44:27 123

原创 [极客大挑战 2019]Http

打开如上:前端几乎没有任何东西:抓包,找到了一个超链接,跳转到Secret.php说不是从https://www.Sycsecret.com来的,那就去更改一下请求头吧。将抓到的包,右键send to reapter.在repeater中更改其文件请求头:提示请使用Syclover browser,即使用要求的浏览器,则更改user-agent:提示,使用本地读取:本地伪造IP:X-Forwarded-For: 127.0.0.1...

2021-05-18 21:35:47 214 1

原创 [BJDCTF2020]Easy MD5,[极客大挑战 2019]Knife

输入框,输入并没有任何的输出和提示。抓包,在响应头中发现有提示:提示后台查询语句,同时提到函数md5(xxx,true),去了解这个函数,了解到输入ffifdyop构成漏洞,F12查看到如图的代码:<!--$a = $GET['a'];$b = $_GET['b'];if($a != $b && md5($a) == md5($b)){ // wow, glzjin wants a girl friend.-->传入的a变量和b变量不相等,但.

2021-05-18 21:29:28 149

原创 [RoarCTF 2019]Easy Calc

考察知识点:http协议走私、php字符串解析漏洞考了这些东西吗?界面长这样:使用了ajax,同时有一个calc.php文件。进去看看发现有黑名单筛选了部分转义字符,构造?num=phpinfo(),然后被waf拦住了。!waf :Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。(摘

2021-05-17 23:51:43 65

原创 [极客大挑战 2019]PHP

界面是这样,说到文件备份,可以使用工具dirsearch对其网站目录进行扫描:dirsearch是用python写成的目录暴力扫描工具,扫描方式如下:\...\...\dirsearch.py -u [网址] -e [网站语言]扫到一个绿色的压缩包文件:在网址一栏输入/www.zip,提取文件:class.php,代码如下:<?phpinclude 'flag.php';error_reporting(0);class Name{ private $use.

2021-05-17 23:47:02 123 2

原创 [GXYCTF2019]Ping Ping Ping

界面就长这样,提示在url栏,进行/?ip=输入试试。输入127.0.0.1并没有特殊的返回。是命令注入的题型:先尝试输入|cat xx,利用cat指令连接文件并打印出来:cat一个任意值,貌似被过滤了。尝试输入|ls,进行查看其php文件内容:显示有这样两个文件,但是直接连接什么也没有显示,尝试通过cat连接,即cat flag.php,还是什么也没有,或者直接返回了上一个界面。推测有过滤:语句提示空格被过滤了。尝试将空格转化为其他的东西,建议换为${IFS},这是shell语言.

2021-05-17 23:43:56 121

原创 [极客大挑战 2019]Secret File

开始长这样:点击超链接进行跳转,跳转到Archive_room.php跳转到这样的界面:红色的SECRET按钮,点击:一瞬间就到了end.php,提示回去在仔细看看,可以考虑用burp suite进行抓包。抓包过程中,在action.php中发现了提示:secr3t.php,进入看看:成功看到php代码,暗示flag在flag.php里进入之后,发现什么都没有,暗示flag就在这里,通过抓包不能发现flag回到secr3t.php看看,这里的strstr函数用于判断,后面的字符

2021-05-17 23:40:28 89

原创 buuctf 极客大挑战 lovesql

界面长这样:尝试输入1’判断是否有注入漏洞:这样的报错,可以看出是有的。输入万能密码进行尝试 1’or 1 =1 #进行尝试:登录成功,输出了奇怪的字符串,但与密码学无关。是get型的输入,将网址栏的password进行改变,改为:13‘发现出现了和13’有关的报错。判断是字符型,而不是整型。尝试在password处使用sql语句进行堆叠注入:好复杂,暂时放下,。。。。。。继续:尝试使用order by 语句查询字段数:字段数为3时,应该是存在的,但转到4就不存在了。?.

2021-05-17 23:36:22 174 2

原创 [强网杯]easy_sql

提交1和2会回显一个数组:相当于1对应的值为“hahahah”是key-value形式的输出。尝试输入1’.返回报错,有注入漏洞尝试1’or 1=1#,并用#截断,输出了三个数组:尝试堆叠注入,即注入多组sql语句,其中有;隔开,输入show databases返回了所有的数据表,尝试查询表名:show tables;显示了表的名字,在使用sql语句,show columns from xx,来查询其中列的名称:上图是word的列名,下图,再查出1919…中的列名:用sql

2021-05-17 23:30:55 957

原创 2. 【ACTF】EASYSQL

2. 【ACTF】EASYSQL是一个登录输入界面:可以输入1’来判断存在的注入类型:返回了正常的报错,说明存在注入漏洞,甚至返回了数据库的名称。尝试万能密码,输入 admin’or ‘1’='1

2021-05-17 23:24:05 122

原创 ACTF2020 include

1.这是一道CTF题目:点击tips超链接标签从上图,以及题目名字,include暗示,可能是题型文件包含漏洞:使用php伪协议,input,明显被过滤了。使用filter协议输出base64密码:

2021-05-17 23:20:27 135

原创 php伪协议简介

PHP伪协议1.1什么是php伪协议?:当然,大多数看到ctf的人,都会看到phpwxy,大家都不例外。PHP伪协议首先,我们需要先了解一下我们在CTF中可能遇到的文件包含函数:1、include 2、require 3、include_once 4、require_once 5、highlight_file 6、show_source 7、readfile8、file_get_contents 9、fopen 10、file(比较常见)PHP伪协议事实上就是支持的协议与封装协议(12种)

2021-05-17 23:16:00 1428

原创 apache/xampp表单提交数据

1.1在这里记录如何实现从前端的表单提交数据,然后提交到后端,前端是:html,后端是:php,1.2 这是简单的表单的提交代码:<html><head><meta charset="utf-8"><title>try it bro!!!</title></head><body> <br><br> <br>欢迎注册!!!!!<br><br>&

2021-05-17 23:05:52 630 2

原创 简述burp和wireshark的简易抓包过程

抓包(虽然很多人会,但可看看)是什么抓包(packet capture)就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全。抓包也经常被用来进行数据截取等。(摘自:百度百科)作用通过对网络上传输的数据进行抓取,可以对其进行分析,对于软件的Debug很大的帮助。当然也可以通过抓取用户发送的涉及用户名和密码的数据包来获取用户的密码。(1)网络通讯的真实内容(2)网络故障分析(3)程序网络接口分析(4)木马通讯数据内容在web方面的题目中作用颇多。~~指出

2021-01-26 19:54:24 7896

原创 VS2019 +easyx 实现闪烁的星空(夜景)

开头主要是,之前,老师喊写c语言作业,就有这么个要求,用c语言写一个闪烁的星空。说实话,用c#实现挺简单的。但还是用easyx来玩。因为easyx的效果特别好,美工特别好。背景就是用这个。效果图时不时有流星划过夜空,建议自己去配bgm.代码#include<iostream>#include<graphics.h>#include<time.h>#include<process.h>using namespace std;in

2020-11-25 21:32:56 3117 8

C#实现RSA加解密winform程序

用C#写成的RSA加解密程序,可以完成英文的加密和解密,有操作方便的UI界面,可以对公私钥进行调节,方便用户的使用。同时附带了部分的源码,供想学习的同学参考,加密和解密的方式操作与网上的在线解密类似,同时加密的程度以及公钥的长度可以由用户调控,512bit,甚至1024bit也能进行调整,同时也满足按按钮使公私钥重新生成,满足一次一密。

2020-12-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除