自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 unserialize

<?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $content = "Hel

2020-12-02 20:53:03 105

原创 命令执行可以用include传参绕过的方式

<?php // flag在flag.php if(isset($_GET['a'])){ if(preg_match('/\(.*\)/', $_GET['a'])) die('hacker!!!'); ob_start(function($data){ if (strpos($data, 'flag') !== false) return 'ByeBye ha

2020-11-18 21:45:35 909 1

原创 upload-labs

第三关 先上传一个php发现是黑名单过滤 然后尝试把后缀改为php5,发现成功上传 第四关 上传.php然后不行,然后改为.phtlm成功,看一下源代码 没有过滤phtlm 第五关 上传php. .发现后缀没了,猜想把php换成了%20,然后测试了下大小写成功绕过。 看了下源代码,原来是截取了最后一个点后面的内容,但是大小写没有过滤。 第六关 利用php5.4版本下的以CGI/FastCGI模式运行的情况下,黑名单未校验后缀为.ini的文件,导致可上传.user.ini文件,绕过黑名单检测。 第七关 直

2020-10-29 19:41:18 184

原创 xsslab练习

第七关 输入一波关键词,发现都被过滤,类似于文件上传。 想到了双写绕过,试了一下 发现可行,构造payload:"><sscriptcript>alert('1')</scripscriptt><" 第八关 还是先来试一下发现<>和"被过滤所以考虑用Javascript:alert(1) 发现被script被替换了。试了下双写还是不行。最后试了下html的实体编码。发现可以绕过。于是构造payload:&#106;&#97;&#...

2020-10-26 00:38:38 252

原创 sql注入

一,手工注入 **爆库名** SELECT database() 爆表名 select group_concat(table_name) from information_schema.tables where table_schema=database() 爆列名 select group_concat(column_name) from information_schema.columns where table_name=‘表名’ 查表名里的字段 -1 union select 1,dwex

2020-10-18 12:32:33 98

原创 google基本用法

镜像:uedbox.com/post/54776/ intitle 搜索特定字符的网页 intitle:后台 (一个关键字) allintitle为多个关键字 inurl 搜索含有特定字符的ulr inurl:login url里面有login关键字 allinurl site 找与指定网站有联系的url filetype 搜索指定类型的文件 site:baidu.com filetype:pdf related 寻找与之类似的网页 “” 代表完全匹配 前匹配后不匹配. intext:

2020-10-11 14:32:32 353

原创 合天网“实验十三:简单问答”

每个页面更改在bp里都可以抓到不同的数据,比如 其中图一的没提交时的,图二是提交时的。 因为是答题,然后false不行就改为true

2020-09-19 20:38:26 153

原创 合天网“实验十二:后台后台后台”

encode为加密 decode为解密 一帮来说末尾"="的是base64,有大字字母的是base32

2020-09-19 20:09:32 135

原创 合天网“实验十一:CTF-WEB小技俩”

![在这里插入图片描述](https://img-blog.csdnimg.cn/20200919161451529.png#pic_center) 看到这个首先想到xss注入,然后试了一下<script>alert(1)</script> ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200919161708662.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shado

2020-09-19 16:28:24 407

原创 数据库学习三(函数)

** 一类型** 1 分为单行和多行 2 当是运行函数时,然后没有对于的表格,为了满足 select…form…故而引入一个空表(伪表)dual,例如select trim(both ‘H’ from ‘HelloWorldH’) from dual; 3 替换字符 replace .用法replace(x.y.z)其中x为原字符,y为要替换的字符,z为替换成的字符。例如 select replace('helloworld','ll','LL') form dual; 结果为 he

2020-09-15 23:02:41 88

原创 数据库学习二

** 顺序 form ->where-> select-> order by 语法 1,||是将两个列组合起来。 2,as或者空格是将列重新另名。 例如:select last_name || job_id as “Employee” from employees; 3,distinct是去除重合的,用法 select distinct 例如:select distinct department_id from e

2020-09-15 19:12:52 51

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除