自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

limenzzz的博客

这里原来可以打字啊~~~~~

  • 博客(13)
  • 收藏
  • 关注

原创 pwn 格式化字符串漏洞及例题

一些输出函数例如printf,sprintf都接受参数输入,例如printf("%d",s)。但如果在编写函数时为方便写为printf(s),则可通过对s输入的构造来执行一些操作。在其中常见的有通过-%p %08x等参数来查看偏移值,简单来说,就是输入的值存在于栈的哪个地方。

2022-10-21 11:23:08 1845 1

原创 pwn的初学记录

pwn的基础题目学习

2022-10-19 20:16:08 501 1

原创 ctf文件包含+伪协议总结

基本原理

2022-09-08 20:10:16 2309 1

原创 两道反序列化例题

攻防世界:1.Web_php_unserialize先代码审计,发现定义了demo类,而在其中有一句这个函数说明在销毁demo时会高亮回显file。而且前面提示flag在fl4g.php中,于是需要构造反序列化的demo类,且要绕过wake_up函数,根据上篇可知,只要输入的数据数少于规定的就可以绕过。于是需要构造O:4:"demo":1:{s:10:"Demofile";s:8:"fl4g.php";} //原构造,未构建任何绕过O:4:"demo":2:{s:10:"De

2022-05-03 20:33:56 1259 2

原创 kali 部分工具使用方法记录(持续更新)

扫描工具uniscan -h help // 显示帮助信息 -u <url> example: https://www.example.com/ //后接域名 -f <file> list of url's //url列表 -b Uniscan go to background //调到后台运行 -q Enable Directory checks //启用目录检查...

2022-05-03 20:27:17 1314

原创 反序列化学习记录(一)

这里感觉自己想总结全部反序列化知识托大了,还是太菜了,于是就挑一些自己能写的总结一下吧。顺便贴上真大佬的学习链接[CTF]PHP反序列化总结_Y4tacker的博客-CSDN博客_php反序列化ctf一.简介其实反序列化就是将原本已经序列化的数据反推回原来的数据,而在这里unserialize()和serialize()函数就是最重要的部分。举一个例子,有一个数组包含三个元素li men zzz 在序列化后就会成为a:3{i:0;s:2:"li";i:1;s:3:"men";i:2;s

2022-04-27 20:46:26 423

原创 正则表达式学习记录

目录一.普通字符(在这里例子都加了修饰符g)二.非打印字符三.特殊字符四.限定符五.定位符六.选择七.反向引用总结附言在学习反序列化时遇到了preg_match这一个函数,经过学习发现是有关正则表达式的函数,于是学一下正则表达式。贴上学习网址正则表达式 – 匹配规则 | 菜鸟教程正则表达式主要用于搜索,替换,提取某个字串。相较于kmp算法这类典型的匹配模式,正则匹配更加灵活,不需要完全确定所需字串内容可以模糊搜索。例如可以使用[0-9]来表示包含数字[

2022-04-24 15:48:22 113

原创 xss类型题目总结及例题分析

一、XSS原理跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。HTML是一种超文本标记语言,通过将一些字符特殊地对待来区别文本和标记,例如,小于符号(<)被看作是HTML标签的开始,之间的字符是页面的标题等等。当动态页面中插入的内容含有这些特殊字符(如<)时,用户浏览器会将其误认为是插入了HTML标签,当这些HTML标签引入了一段Ja

2022-04-23 22:05:27 4184

原创 upload类型题目总结

你传你🐎呢

2022-04-20 16:37:33 1243

原创 sql注入堆叠注入分析总结

突然记起一道攻防世界上的题目,用到了堆叠注入,于是在这里借着这道题目总结一下堆叠注入的方法首先尝试万能密码发现没什么用尝试一下union查找注入点好家伙这是全给过滤了,尝试直接使用堆叠注入破解1';show databases;#盲猜flag在supersqli里1';show tables from supersqli;#1';show columns from `1919810931114514`;#1';show columns...

2022-04-13 19:41:10 589

原创 ctf文件上传基本思路+例题

目录简介一句话木马蚁剑例题总结思路附言简介文件上传本质上就是将文件传输到服务器时没有做好检测和过滤,导致可上传恶意程序到服务器,从而获得后台权限来干点坏事。一般这个恶意脚本文件称为webshell,通过webshell我们可以查看服务器的目录结构或文件,以及来执行一些系统指令。小马和大马,简单来说,大马是多功能,危害大,体积大的木马,小马是隐蔽性强,体量小,更方便的小木马。一句话木马就属于小马,所以较易突破防护,而大马极易被过滤。一句话木马首先通过看一些题解和博.

2022-04-12 19:51:43 3821

原创 从2019极客大挑战sql题看sql注入(续)

书接上回,2019极挑还有两题较难的sql注入(虽然对大佬来说非常简单),想借此来记录自己不太会的题目_(:з」∠)_目录1.hardsql1.1尝试爆库1.2尝试爆表1.3爆字段1.4爆破字段内容2finalsql1.hardsql尝试union,万能钥匙,order by 都失败。于是看了一下大佬的题解,得知是报错注入(报错注入和时间注入确实不太会)这里附上学习地址报错注入是什么?一看你就明白了。报错注入原理+步骤+实战案例_士别三日wyx的博客...

2022-04-09 20:32:19 3409 1

原创 从2019极客大挑战sql题看sql注入

学了一段时间ctf后发现自己的基础还不是很扎实,于是打算记录一下学习过程,方便以后查看(归根结底还是太菜了_(:з」∠)_)目录1.easysql2.babysql1.easysql直接使用万能密码发现语法出错,仔细看是引号要求双引号闭合(我是菜狗),闭合后输入得到flag。另外附上常见万能密码表,防止以后出现过滤不知道怎么办。sql注入之万能密码总结_無名之涟的博客-CSDN博客_sql万能密码2.babysql...

2022-04-07 20:27:27 1889

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除