- 博客(59)
- 收藏
- 关注
原创 [极客大挑战 2019]BuyFlag1
一道简单的web题,通过源码找到POST参数,利用弱等于绕过比较,利用科学计数法绕过int溢出,观察cookie实现身份认证
2024-08-02 11:24:53 291
原创 [ACTF2020 新生赛]BackupFile1
难点在于找到隐藏的文件,用dirsearch没有扫出来,不知道为什么,状态码为429,用burp能够扫出来,还是花钱的工具好用(虽然也是破解版····),找到隐藏的index.php.bak之后,,然后利用弱等于的特性拿到flag
2024-07-27 21:43:56 318
原创 [ACTF2020 新生赛]Upload1
一道简单的文件上传漏洞题目,通过阅读源码找到上传路径,用burp跳过前端验证,上传.phtml木马脚本即可
2024-07-27 14:11:21 457
原创 photoshop学习笔记——选区3 快速选择工具
shift + W 在3种快速选择工具之间切换。容差:设置相同颜色的差异,数值越大差异越大。采样点:设置采样颜色区域的大小。连续:设置选择的部分是否相邻。
2024-07-26 22:27:17 345
原创 [极客大挑战 2019]Upload1
一个比较典型的文件上传漏洞的题,需要在POST中修改 contentType,同时还要在脚本文件的开头加上GIF头,绕过服务器验证。
2024-07-25 14:18:16 196
原创 [极客大挑战 2019]BabySQL1
服务器把from uninoselector (估计还有orderby等等)这些关键字过滤,过滤方式是如果字符串中存在,则直接替换为空,我们利用这个规则拼接新的SQL语句,完成SQL注入
2024-07-24 21:49:24 620
原创 [极客大挑战 2019]Knife1
这里注意有个大坑,传入这些命令的回显因为不是html中的标记,而且题目中把背景给填充满了,所以如果在Render或者浏览器中查看,是看不到回显内容的,容易当成没有注入成功!,我这里卡了好久,各种尝试,最后看Pretty界面才发现已经成功了。我们直接用burp捕获请求,然后将请求方法改为POST,传入Syc=phpinfo();可以看到根目录下有个flag文件,我们猫一下它 Sys=system("cat /flag");当然了,也可以用蚁剑做,那就简单了,用Syc连接后,就可以登入管理了。
2024-07-24 14:31:30 411
原创 [极客大挑战 2019]LoveSQL1
这是一道比较标准的SQL注入题目,首先打开靶机,看到登录页,输入用户名、密码。首先试一下单引号,成功触发,说明是通过单引号闭合,发现SQL语句报错,我们把注释符换成#号,成功登入 这里我想偷懒,用堆叠注入,失败 ?username=admin';show databases;#此路不通,用联合查询判断原始查询的列数 ?username=admin' UNION select NULL,NULL,NULL# 当输入3个NULL时成功,原始查询有3列。接下来把admin替换掉(因为刚好数据库中存在admin
2024-07-23 20:41:18 634 2
原创 Finding columns with a useful data type 找到合适的数据列的类型
在确定了原始查询的数据列数之后,接下来就是要确定合适的数据列的数据类型。可以用SELECT 'a'的方式判断对应的数据列方式,有时候可以通过错误信息判断数据列的类型。如果服务器的响应没有报错,而且还给出了包含注入字符串的信息,那么就说明对应的数据列的数据类型是匹配的。
2024-07-22 21:34:31 238
原创 Lab: SQL injection UNION attack, determining the number of columns returned by the query
打开靶机,用burp捕获请求,修改请求参数,通过前面的学习知道,SELCET NULL更有效,所以直接用SELECT NULL进行测试。payload:Liftstyle'+UNION+SELECT+NULL,NULL,NULL,NULL--,我们不断的增加NULL ,的个数,会发现NULL出现3个时候能查询出数据,其他个数的时候返回错误码500,所以可以知道原始查询中的列数为3.
2024-07-22 17:21:27 158
原创 SQL injection UNION attacks SQL注入联合查询攻击
通过使用UNION关键字,拼接新的SQL语句从而获得额外的内容,例如select a,b FROM table1 UNION select c,d FROM table2,可以一次性查询 2行数据,一行是a,b,一行是c,d。
2024-07-22 16:40:11 389
原创 [极客大挑战 2019]Secret File1
通过payload:?file=php://filter/convert.base64-encode/resource=flag.php 就可以得到flag.php文件了,这样得到的是base64编码之后的,需要在进行一次解码。找到一个secr3t.php文件,这里注意是重定向文件,直接通过浏览器的network查看会直接跳过,所以要用burp。一个简单的文件包含漏洞。
2024-07-20 21:09:00 368
原创 [GXYCTF2019]Ping Ping Ping1
还过滤了flag,我们用字符拼接的方式看能否绕过,a=g;注意这里用分号间隔,所以不能用管道符连接了。可以看到flag了。这里有个坑,这段是纯php代码,所以在页面上没有显示出来,要注意观察界面的源码。既然ls能把flag找出来, 则还可以利用内联的方式获取flag cat$IFS$1`ls`结果应该就在flag.php。基本上可以看到过滤了哪些内容。可以看到过滤了空格,用 $IFS$1替换空格。结合题目名称,考虑是命令注入,试试ls。
2024-07-17 16:58:31 379
原创 [ACTF2020 新生赛]Include1
利用include漏洞读取flag.php看看?打开靶机,看到有个flag.php,flag应该是在这里。使用base64解码后得到 flag,提交完成解题。访问之后并没有什么有用的信息。
2024-07-16 18:01:01 296
原创 [HCTF 2018]WarmUp1
ffffllllaaaagggg正好是四层,往上找四层目录试一下 hint.php?读代码,在参数中传入 file,通过checkFile后,会加载file界面。source.php已经看了,没有flag,试试hint.php。
2024-07-16 17:46:54 383
原创 BUUCTF: [极客大挑战 2019]EasySQL 1
根据提示应该是SQL注入,我们构造查询语句 1’ or 1=1 #,成功登入,获取flag完成解题。记录一些常用的SQL注入语句。
2024-07-16 14:59:17 307
原创 python 爬取当当网图书榜
首先查看当当网好评书单页面,找到翻页的URL参数。找到想要的信息,使用正则表达式把这些信息提取出来。直接用requests请求页面。打印出来看看是否提取到。把信息保存下来就可以了。
2024-07-13 09:12:32 225
原创 Matplotlib Artist Axes
Axes包含一个属性patch,是Axes对应的方框,可以用来设置Axes的相关属性。在简介里介绍了很多了,这里补充一点。
2024-07-06 19:13:07 447
原创 Matplotlib Artist 1 概览
Axes是matplotlib中的最常使用的类,它的很多辅助方法(eg:plot、text、hist、imshow)能够创建基元(分别对应Line2D、Text、Rectangle、AxesImage)。如果想手动控制Axes在Figure中的位置,可以通过调用Figure的add_axes方法,该方法传入数组[left, bottom, width, height],其中里面的数字是相对figure的0-1之间的坐标数据。开发者95%的时间都是在使用Artist。Artist对象都包含以下属性。
2024-07-06 18:46:01 474
原创 Matplotlib 简介
对于每对 x、y 参数,都有一个可选的第三个参数,它是表示绘图颜色和线型的格式字符串。当使用plot只传入单个数组时,matplotlib会认为这是y的值,并自动生成长度相同,但是从0开始的x值,所以这里的x会自动生成为 [0,1,2,3]在使用figure函数时,可以传入id设置不同figure,通过id在不同的figure中进行选择。可以1次在多个轴(axis)上面绘制,可以通过axis选择,也可以用subplot直接指定。也可以传入data参数,使用变量名进行绘制。也可以传入属性参数控制线条的属性。
2024-07-04 22:33:11 214
原创 Matplotlib 线条的属性
无或 int 或 (int, int) 或 slice 或 list[int] 或 float 或 (float, float) 或 list[bool]{'default', 'steps', 'steps-pre', 'steps-mid', 'steps-post'},默认值:'default'或 {'butt', 'projecting', 'round'}或 {'butt', 'projecting', 'round'}或 {'miter', 'round', 'bevel'}
2024-07-04 21:39:11 355
原创 Lab: 2FA broken logic 破坏步认证的逻辑
通过修改cookie中,拉取其他用户的登陆2步验证,暴力枚举验证码,实现入侵其他用户
2024-06-25 21:55:21 210
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人