自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 sql注入看这篇就够了

sql注入经验分享

2023-12-07 22:12:05 1013

原创 IHDR篡改宽高爆破脚本及使用方法

x00 代表00 \x00 代表00 \x01 代表01 ,代表2c 转十六进制 (字符串转Hex)\x00 代表00 \x00 代表00 \x01 代表01 o代表6F。第三步:在该目录下打开cmd 输入 python LSB.py 1.png。第一步:将代码复制到LSB.py(自己随便新建一个)第二步:将被篡改的图片保存到与py脚本同一目录下。

2023-08-31 22:03:18 119

原创 [SWPU2019]Web11--writeup

存在过滤 ---and,order by…空格,#,information_schema.tables也被过滤了。②sys.schema_auto_increment_columns 进行绕过。当order by被过滤可以试试group by。空格通过/**/ 绕过 #由’闭合绕过。但无法报列名 于是采用。

2023-08-18 16:15:47 107 1

原创 [安洵杯 2019]easy_serialize_php1--writeup

,我们要想办法让红色的这段去代替原本“$_SESSION['img'] = base64_encode('guest_img.png');s:20:"Z3Vlc3RfaW1nLnBuZw==" ,所以就要GET传值将其赋给$_SESSION['function'],提前闭合使后面原本的$_SESSION['img']无效。因为extract($_POST)在赋值的后面,也就是说这两个值($_SESSION["user"],$_SESSION["user"])是可以控制的,也就是可以给它们重新赋值。

2023-08-17 22:14:05 104 1

原创 [强网杯 2019]高明的黑客1--writeup

www.tar.gz 即可下载到一个src文件但是里面存在很多杂乱的php文件,我们需要从中获取有用的文件。于是可以利用到脚本扫描指定路径下可疑的文件。

2023-08-17 14:59:42 84

原创 [BJDCTF2020]Cookie is so stable1--writeup

开始扫目录 没有发现其他线索 ,于是尝试ssti注入根据上图进行尝试,发现不是49 所以是失败了 --------因此尝试{{7*7}}输入{{7*‘7’}},返回49表示是模块输入{{7*‘7’}},返回7777777表示是模块开始尝试注入可以推动该处可能不是注入点,而题目有提示是在cookie于是用bp抓包看看user看起来就很像注入点试试看因为确定是Twig注入,所以是有固定的。

2023-08-15 15:47:00 59

原创 [WUSTCTF2020]朴实无华1--writeup

而1e4其实等于10000 这是一种科学计数法,具体来说,1e4 中的 1 表示基数(也称为尾数或有效数字),而 4 表示指数。这可以解释为 1 乘以 10 的 4 次方,即 1 * 10^4,等于 10000。要求是原值与md5值进行弱比较相等 而有一个值正好即0e215962017 因为是弱比较,而且0e215962017的md值也是0e开头所以它们弱比较即是0=0。intval()函数作用是在处理数据时会在接触到字符串时停止,即11y58=11,x58=0,1e4=1。发现fl4g.php点开看看。

2023-08-15 10:48:10 156

原创 [GWCTF 2019]我有一个数据库1--writeup

这里这么多../ 其实目的是为了回退到根目录,然后访问flag 至于为什么知道flag在根目录,我也不太清楚,反正ctf就是要积极尝试,总而言之就是经验告诉我,flag就在这。,于是 扫到了phpmyadmin/以及phpinfo.php 打开phpinfo看完并没有什么发现于是打开phpmyadmin。可以注意到 phpMyAdmin版本号是4.8.1 而恰好这个版本存在着一个文件包含漏洞(题目打开是这样的,毫无提示于是还是按照正常的流程 先。

2023-08-14 22:52:06 68

原创 bp中http头部信息

cookie: HTTP请求发送时,会把保存在该请求域名下的所有cookie值一起发送给web服务器。X-Forwarded-For:是一个HTTP扩展头部,用来表示HTTP请求端真实IP。Referer:包含一个URL,用户从该URL代表的页面出发访问当前请求的页面。Last-Modified:服务器通过这个消息告诉浏览器,资源的最后修改时间。Accept-Language:指客户端浏览器用来展示返回信息所选择的语言。User-Agent:HTTP客户端运行的浏览器类型的详细信息。

2023-08-14 22:40:32 28

原创 [GXYCTF2019]禁止套娃1 writeup

preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) : 对输入参数exp做了过滤,把data、filter、php,phar等等php伪协议,别看好像很多\和/ 其实原型是data:// 然后利用\ 去转义/ 所以就变成data:\ /\ /preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) 过滤了很多敏感文件的关键字。

2023-08-14 21:30:50 181

原创 sql注入类型步骤详解(易懂)

介绍sql的原理,危害以及防御,并且附上详细的注入步骤以及常见过滤手段

2023-07-26 20:31:32 531 1

原创 java卡牌游戏详解

代码如下:package zxc;//文件夹名称import java.awt.*;import java.awt.event.ActionEvent;import java.awt.event.ActionListener;import javax.swing.*; //import就是在java的开头的地方,先说明会用到哪些类别public class MyFrame2 {//创建一个类,这个类主要实现窗体中的各种组件位置大小等等int o=0;//后序代码会解释,直接跳过

2023-01-04 19:42:30 1122 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除