ctf web题
文章平均质量分 51
小皮hai
活泼开朗,爱学习,对计算机有一份独属于自己的热爱,工作以后,发现多写博客,记录自己与计算机的故事,是一件非常快乐的事情。个人发布的内容也是个人实践的内容,对每一篇文章都有自己的理解。还是很支持实践和原创的。
展开
-
攻防世界 web进阶区 shrine
攻防世界 web进阶区 shrine python的flask框架代码审计,以及相关漏洞利用原创 2022-06-22 10:55:34 · 399 阅读 · 0 评论 -
攻防世界 web进阶区 easytornado
攻防世界 web进阶区 easytornado Tornado 框架的漏洞利用原创 2022-06-17 14:33:19 · 432 阅读 · 2 评论 -
攻防世界 web进阶区 Web_python_template_injection
攻防世界 web进阶区 Web_python_template_injection python的flask模板漏洞利用,本人对这个模板也不是很熟悉,大家将就看吧。原创 2022-06-17 11:29:58 · 1078 阅读 · 0 评论 -
攻防世界 web进阶区 NewsCenter
攻防世界 web进阶区 NewsCenter 简单的SQL联合查询注入原创 2022-06-17 10:29:43 · 850 阅读 · 0 评论 -
攻防世界 web进阶区 warmup
攻防世界 web进阶区 warmup php的代码审计原创 2022-06-16 11:55:03 · 115 阅读 · 1 评论 -
攻防世界 web进阶区 supersqli
攻防世界 web进阶区 supersqli SQL注入中的堆叠注入。原创 2022-06-16 11:06:51 · 163 阅读 · 1 评论 -
攻防世界 web进阶区 Web_php_include
打开链接,直接是代码审计 从代码中可以知道,可以有两个get参数请求,分别是hello和page,hello的参数直接返回,我们主要看page参数的处理。 strstr()函数会检测$page参数中是否存在php://,如果存在,则进入循环,否则返回false,str_replace()函数会将page中的’hp://替换为空,因为是while循环,所以会替换所有的php://,包括拼接的。 由此可知该题考查的是php伪协议的利用,这里可以进行大小写绕过,同时还可以使用另一个伪协议data://text/原创 2022-06-15 17:28:12 · 245 阅读 · 0 评论 -
sqli-labs第一关:有回显位的提示信息注入
sqli-labs第一关:有回显位的提示信息注入 (一到四关的注入方式类似,只是SQL语句的闭合方式不同) 第一步:直接输入网址: 127.0.0.1/sqli-labs-master/Less-1/ 第二步:设置id=1,确定是否与数据库有交互 127.0.0.1/sqli-labs-master/Less-1/?id=1 第三步:利用 order by 判断当前使用的表有多少个字段,当后面的数字超出当前表的字段后,页面会报错,只有当小于或等于当前表的字段数时,页面才会正常显示 http:原创 2022-02-14 15:37:53 · 630 阅读 · 1 评论 -
攻防世界 web进阶区 PHP2
攻防世界 web进阶区 PHP2原创 2022-06-15 15:05:46 · 316 阅读 · 0 评论 -
攻防世界 web进阶区 Training-WWW-Robots
攻防世界 web进阶区 Training-WWW-Robots原创 2022-06-15 14:34:51 · 558 阅读 · 0 评论 -
攻防世界 web进阶区 ics-06
攻防世界 web进阶区 ics-06原创 2022-06-15 14:27:29 · 179 阅读 · 0 评论 -
攻防世界 web进阶区 baby_web
攻防世界 web题 baby_web原创 2022-06-15 12:00:17 · 922 阅读 · 0 评论 -
攻防世界 web进阶区 wtf.sh-150
这个题目真的很难,或者说我真的很菜。原创 2022-06-14 16:57:28 · 418 阅读 · 1 评论 -
攻防世界 web进阶区 filemanger
攻防世界 filemanger 文件上传 木马后门原创 2022-06-14 09:42:11 · 1023 阅读 · 1 评论 -
攻防世界 WEB进阶区 i-got-id-200
攻防世界 WEB进阶区 i-got-id-200原创 2022-06-09 16:27:54 · 458 阅读 · 1 评论