自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 资源 (1)
  • 收藏
  • 关注

原创 [BUUCTF]刷题记录3

[护网杯 2018]easy_tornadotornado是python的web框架,虽然还没开始学pythonWeb的开发,就用这个来了解一下看welcome.txt有个renderrender是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面再看hints.txt有个md5(cookie_secret+md5(filename))filename已经知道了接下就是要拿到cookie_secretdirmap扫描一下,有发现有内容,由于是框架搭建

2021-03-31 20:18:11 243

原创 JAVA学习笔记5(Scanner,String,Arrays,Math,异常)

Math类

2021-03-29 22:45:12 144

原创 JAVA学习笔记4(继承,super,构造器,向上向下取整,包装类)

数字处理格式化Java使用DecimalFormat类来实现数字的格式化如果数字大余0.001小于10000000,就以常规小数表示如果数字超出范围就用科学计数法import java.text.*;public class DecimalFormatSimpleDemo { // 使用实例化对象时设置格式化模式 static public void SimgleFormat(String pattern, double value) { // 实例化DecimalFormat对

2021-03-29 20:56:33 87

原创 template模板学习

template.js模版导入这个模板来使用<script src="template-web.js"></script>这个模板的github或者直接到我的网盘下载链接:https://pan.baidu.com/s/1RTfRTksjQlU1e-ZbEcJclQ提取码:hm12导入后可以使用template的函数和格式进行模板的开发语法:{{ 与 }} 符号包裹起来的语句则为模板的逻辑表达式。①输出表达式对内容编码输出: {{content}}不编码输出

2021-03-28 17:43:40 454

原创 前端学习笔记2

浮动通过浮动可以使一个元素向其父元素的左侧或右侧移动使用 float 属性来设置于元素的浮动可选值:none 默认值 ,元素不浮动left 元素向左浮动right 元素向右浮动注意:元素设置浮动以后,水平布局的等式便不需要强制成立元素设置浮动以后,会完全从文档流中脱离,不再占用文档流的位置,所以元素下边的还在文档流中的元素会自动向上移动,让元素横向并排排列浮动的特点:想像盒子都浮起来了,而且浮到了同一高度,所以浮动的元素就不会重叠了,而是挤来挤去浮动元素会完全脱离文档流,不再占据

2021-03-28 17:43:00 83

原创 [CTFSHOW]文件上传

web 151看源码是js判断文件类型进行拦截,先上传一个图片,再抓包改成php文件后缀就可以了,当然内容也删掉,留下php代码web 152和上题一样的解法web 153和上面一样的解法直接改后缀就没用了测试了一下,发现是黑名单的过滤所以就上传.htaccess文件把png文件解析成php但是很遗憾,用不了引用一波羽大佬的wp:本题考点为.user.ini,详细配置可以参考官方文档如果你目录下有user.ini会先去识别里面的配置,但是只有 PHP_INI_PERDIR 和

2021-03-28 17:40:59 271

原创 [BugKu]刷题记录

web 16使用dirmap扫描到index.php.bakinclude_once "flag.php";ini_set("display_errors", 0);$str = strstr($_SERVER['REQUEST_URI'], '?');$str = substr($str,1);$str = str_replace('key','',$str);parse_str($str);echo md5($key1);echo md5($key2);if(md5($key1)

2021-03-28 17:40:41 227

原创 JAVA学习笔记3(类,this,静态,主方法,对象)

类类的定义Java中,类是基本组成单位类由属性和行为组成利用class关键字对类进行定义public class Phone{ //成员变量 String brand; int price; //成员方法 public void call(){ System.out.println("打电话"); }}对象的创建与使用有了类就可以基于这个类来创建对象,创建方法和php的很像,使用new关键字类名 对象名 = new 类名()使用对象对象的时候分为成员变量的访问和

2021-03-25 16:52:32 123

原创 [NepCTF]WEB

梦里花开牡丹亭涉及到:pop链命令执行短字符命令执行反序列化,代码审计<?phphighlight_file(__FILE__);error_reporting(0);include('shell.php');class Game{ public $username; public $password; public $choice; public $register; public $file; public $fi

2021-03-23 23:32:48 600

原创 [CTFSHOW]PHP特性

web 89include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; }}利用数组绕过:/?num[]=0web 90include

2021-03-19 01:11:50 1776 2

原创 [BUUCTF]刷题记录2

[GKCTF2020]老八小超市儿搜shopxo的漏洞,知道管理员界面就是admin.php,默认账号密码是admin,shopxo进入后台,在主题安装处发现了文件上传把1.8.0的模板下载下来插入shell找到shell的地址,开蚁剑连接找到flag很遗憾是个假的flag,说真的flag在/root,但是我们没有权限访问看到有个py文件在根目录利用这个文件把root里面的flag提取出来...

2021-03-16 21:00:57 345

原创 [NahamconCTF]wp

Homeward Bound添加一个xff头就得到了

2021-03-15 11:51:18 179

原创 [UCTF 2021]wp

Source it!js代码直接泄露了 function checkPassword(form) { password1 = form.password1.value; name = form.name.value; var username = "admin"; var hash = "1bea3a3d4bc3be1149a75b33fb8d82bc";

2021-03-15 11:51:02 280

原创 [vishwaCTF-2021]wp

Is Js Necessary?打开网页过了一下会重定向,直接保存下html来可以仔细分析直接禁用javascript会有隐藏的提交框出现<form action="https://isjsnecessary.vishwactf.com/" method="post"><input type="text" placeholder="your answer" name="yourinput" id="yourinput"><input type="submit" nam

2021-03-15 11:50:34 1946

原创 JAVA学习笔记2(数组,方法,重载)

数组对于数组的创建,先声明,再用new运算符进行内存分配声明有两种方法int arr[];int[] arr;new创建对象,分配内存,给改数组一个地址,地址就是arr的值数组名 = new 数据类型[元素个数]例如:arr = new int[3]当给了一个数组三个位置后,会自动填充,int类型就是0定义方法可以声明的时候去分配内存int arr[] = new int[5]或者直接赋好值int arr[] = new int[]{1,2,3,4,5}二维数组

2021-03-13 00:40:20 85

原创 JAVA学习笔记1(主类结构,数据类型,流程控制,字符串操作)

主类结构Java是一个与面向对象关系很强的编程语言,java的应用程序就是由若干的类组成的每个应用程序都必须包含一个main()方法,含有main方法的类称为主类示例:定义一个类叫Frist,里面有一个main方法,所以这个类被定义为主类public class Frist { public static void main(String[] args){ System.out.println("hello"); }}main方法main()方法是类体中的主方

2021-03-10 00:05:45 187 1

原创 [CTFSHOW]文件包含78-88

web 78php伪协议payload:file=php://filter/read=convert.base64-encode/resource=flag.phpweb 79data协议,用base64编码绕过过滤payload:file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==

2021-03-07 00:23:59 553

原创 对于session.upload_progress漏洞的理解

先放两个文章:https://www.freebuf.com/vuls/202819.htmlhttps://www.cnblogs.com/NPFS/p/13795170.html利用session.upload_progress进行文件包含:信息介绍:session.use_strict_mode默认值为0,此时用户是可以自己定义Session ID的。比如,我们在Cookie里设置PHPSESSID=flag,PHP将会在服务器上创建一个文件:/tmp/sess_flag(还有可能在 /v

2021-03-06 15:06:49 1001 1

原创 [CTFSHOW]命令执行55-74

web 55if(isset($_GET['c'])){ $c=$_GET['c']; if(!preg_match("/\;|[a-z]|\`|\%|\x09|\x26|\>|\</i", $c)){ system($c); }}else{ highlight_file(__FILE__);}bin目录:bin为binary的简写主要放置一些 系统的必备执行档例如:cat、cp、chmod df、dmesg、gzip、kill、ls、

2021-03-05 01:25:18 1596 1

原创 [ctf.show]命令执行29-54

web 29代码审计error_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}涉及到一个函数preg_match():这个preg_match 函数用于执行一个正则表达式匹配。看这次的判断是不能出现flag字样,后面的i意思

2021-03-01 23:11:12 2430 2

御剑无字典大小限制1937版.rar

御剑无字典大小限制1937版

2021-01-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除