自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 今日刷题小结

eval函数和alert函数eval函数,这是执行函数;这里执行了_变量中的内容也就是’'中的内容,但是,要注意的是,它并没有执行$()函数,仅仅执行了字符串而已(从而导致乱码),因而页面html页面没有任何显示,只显示了input标签的内容,但是我们想让源代码正常显示出来,不进行执行,那么,我们就用到了alert弹窗(将eval函数改为alert),将乱码的$()函数源码完整显示出来,这里可以使用浏览器打开,也可以将修改后的源代码放入控制台执行(放入控制台需要注意删除script前后标签)aler.

2021-01-04 21:37:01 132

原创 命令执行绕过方式总结

目录命令执行绕过方式总结命令分隔符花括号的用法黑名单绕过拼接绕过编码绕过单引号和双引号绕过反斜杠绕过长度限制内联执行通配符反弹shell(有点不懂先留个坑)linux中查看文件内容的工具命令执行绕过方式总结空格过滤linux{cat,flag.txt} cat${IFS}flag.txtcat$IFS$9flag.txtcat<flag.txtcat<>flag.txtkg=$'\x20flag.txt'&&cat$kg(\x20转换成字符串就是空格

2021-01-03 21:43:17 1378

原创 命令执行漏洞学习

命令注入命令注入的危害与web中间件的运行权限有关,由于web应用运行在web中间件上,所有web应用会“继承”web中间件的运行权限。黑客可以利用漏洞任意执行权限允许的命令,比如:查看系统敏感信息,添加管理员,反弹shell(就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端,本质上是网络概念的客户端的角色反转),下载并运行恶意代码等,一旦中间件权限分配过大,黑客将直接控制我们的web服务器本质系统把用户输入的参数当成了要执行的命令,并且这些命令被执行了。

2021-01-01 19:19:08 209

原创 2021-01-01

跨年夜美妙的踩坑打开我尘封多年的dwva…出现了如下问题找了很久都没找到原因,后来查了参考文章发现原来下面给了解决方案,我天If you see disabled on either allow_url_fopen or allow_url_include, set the following in your php.ini file and restart Apache.allow_url_fopen = Onallow_url_include = On不过要注意是在Apache里的

2021-01-01 00:19:59 363

原创 URL编码

什么是URL编码url编码是一种浏览器用来打包表单输入的格式URL编码与解码最近做题经常碰到二次编码绕过,于是打算系统总结一下关于URL编码相关内容为什么URL要编码URL之所以要编码是因为URL中有些字符会引起歧义情况一url参数字符串使用key=value键值来传参,键值之间用&分隔,如/?admin=123&password=123可是如果是/?admin=12=3&password=12&3这样value字符串包含了=或&,会造成接收Url服务

2020-12-31 10:55:55 2804

原创 动手尝试搭建图床

第一次接触图床这个概念问过队里的师傅说可以看成是网站,提供上传图片文件这个功能,然后可以直接通过外网访问图片URL访问到这个图片于是今天就尝试用github+picgo搭建一个自用的图床粗略地记一下过程:在GitHub仓库创建一个仓库专门用于储存图片依次找到点击profile->developer settings->personnal access tokens->Generate new token得到token千万要备份,就出现一次配置Picgo配置结束,

2020-12-28 18:10:35 119 1

原创 2020-12-20 xctf刷题记录

sqli1 and 1=11 and 1=2正常且有回显 说明存在注入1’ 报错 说明为字符型注入1’# 正常且有回显 说明为单引号闭合1’ order by 1# 正常且有回显1’ order by 2# 正常且有回显1’ order by 3# 报错说明注入点在2,有两列于是union查询’ and 1=2 union select 1,2,database()#触发了过滤原则 select被ban掉了思路受阻参考wp发现这个题考查了堆叠注入于是查看所有的表名1

2020-12-20 18:01:29 215

原创 2020-12-18 xctf刷题记录

NewsCentersqlmap工具使用教程手工注入详细教程(挺透彻的很喜欢and 1=1 and 1=2正常且无回显 说明存在注入' 报错 说明为字符型注入'# 正常且有回显 说明为单引号闭合' order by 1# 正常且有回显' order by 2# 正常且有回显' order by 3# 正常且有回显' order by 4# 报错注入点在3,有3列查库名' and 1=2 union select 1,2,database()# 库名为news 查表名' a

2020-12-20 09:20:17 200 1

原创 2020-12-16 xctf刷题记录

前两天因为要准备考试,所以一不小心就给咕咕咕了Orz今天进度也不怎么样越来越担心完成不了任务了但是今天的三道题又学会了新东西,还重新复习了之前学习的手工sql注入PHP2用dirsearch扫目录,发现了index.php这里考查了第一个生僻知识点:phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替于是访问/index.phps,查看源码<?php

2020-12-16 22:57:47 177

原创 2020-12-13&14 xctf刷题记录

感觉进阶区的前几个题目对我来说还算友好但是看到后面的题目感觉不知道的知识点越来越多不知道能不能按时完成任务学到的新知识点就等着期末考结束之后再系统整理吧(被考试复习周支配的恐惧orz,所以先留个坑)这里先对题目的解法进行简单记录baby_webburpsuit抓包,在里面修改请求行为/index.php即可得flagTraining-WWW-Robots访问/robots.txt查看robots exclusion standard得到禁止访问的特定目录/fl0g.php因此我们访问根目录

2020-12-13 22:51:34 165

原创 ctfhub-http协议刷题记录

ctfhub-http协议刷题记录请求方式302跳转cookie基础认证响应包源代码学到的知识请求方式拿到题目,得到提示这里我们可以用curl命令修改http请求方式具体命令为curl -v -X CTFHUB URL(http://challenge-65fa099aacf96b77.sandbox.ctfhub.com:10080/index.php)curl命令在kali里才有,在window下要自己安302跳转关于302属于临时重定向,我们可以在火狐浏览器F12的网络选项下

2020-12-11 22:08:59 222

原创 2020-12-11 http协议学习笔记整理

HTTP 请求方法HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源。HTTP1.0定义了三种请求方法: GET, POST 和 HEAD方法。HTTP1.1新增了五种请求方法:OPTIONS, PUT, DELETE, TRACE 和 CONNECT 方法具体解释:注意http协议的默认端口为80(服务端端口)HTTP工作原理HTTP协议定义Web客户端如何从Web服务器请求Web页面,以及服务器如何把Web页面传送给客户端。HTTP协议采用了请求/响应模型。

2020-12-11 20:59:16 169

原创 记一次痛苦的misc回忆(buuctf 九连环)

文章目录写在前面题目考查知识点题目详情写在前面昨天上buuctf本想做一道1分题增强信心,没想到……于是决定为这道题留下属于它的专属回忆【我真的真的真的好菜啊TTTTTT】题目考查知识点文件分离zip伪加密steghide工具的使用(stegide安装就花费了很长时间,一言以蔽之还是菜TTTT)题目详情解压题目所给的压缩包,得到一张图片放到kali里去binwalk一下,发现还有zip文件敲如下命令进行文件分离binwalk -e 文件名(123456cry.jpg)得到

2020-07-29 20:39:28 1097 3

原创 涨姿势的web题

文章目录写在前面php_rcemfw[强网杯 2019]随便注[护网杯 2018]easy_tornado[BJDCTF 2nd]fake google[BJDCTF2020]ZJCTF,不过如此[GYCTF2020]Blacklist[网鼎杯 2020 青龙组]AreUSerialz写在前面因为自己实在是太菜,每个题都参考了其他大佬的博客,只是为了整理一下学到的新知识方便日后翻阅,有部分摘录内容,所以会在每个题的最后都会附上reference。菜鸡报道,请多指教【抱拳】php_rce发现是一个T

2020-07-20 10:30:16 855

原创 被ACTF(虐)新人赛迫害的菜鸡的wp

文章目录小菜鸡de前言Misc签到白给Music For FreeSWP猫咪真正的签到题荧光双子Cryptocrypto-classic0ReverseHere_you_are小菜鸡de后记小菜鸡de前言很幸运能参加这次的CTF比赛,悄悄说一句——这是小菜鸡第一次参加这种比赛呢!还记得比赛前一天晚上居然有点睡不着,excuse me?不过好在第二天也没有影响我抢一血的冲动(嘿嘿嘿,其实是师傅们都先去做web,pwn,re去了,小菜鸡最爱的Misc没人抢),这次的比赛让小菜鸡也学会了很多新姿势,也确实萌生

2020-07-20 09:21:49 567

原创 xctf一分题一日游

文章目录前言 ——来自目前只搞得定一分题的一分怪Miscgive_you_flag如来十三掌gifWebrobotsbackupcookiedisabled_buttonweak_authsimple_php学到的新姿势前言 ——来自目前只搞得定一分题的一分怪好久没有更博客,都积灰了。今天来更一下。鉴于buuoj上的web和misc的1分题它不香了,于是今天选择了健康营养可放心食用的xctf新手区的一些题,不仅食用过程心情愉悦,还涨了许多新姿势。Miscgive_you_flag下载文件发

2020-07-20 09:20:38 695

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除