Hillain
码龄12年
关注
提问 私信
  • 博客:295,630
    问答:473
    动态:49
    296,152
    总访问量
  • 82
    原创
  • 68,850
    排名
  • 13,666
    粉丝
  • 2,622
    铁粉
  • 学习成就

个人简介:天资聪颖慧根尚在,生性懒惰才智枉存。 毕业工作重拾博客,锻炼思维记录成长。 ——2023.10.07

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:福建省
  • 加入CSDN时间: 2012-08-19
博客简介:

oZuoShen123的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    5
    当前总分
    1,728
    当月
    124
个人成就
  • 获得473次点赞
  • 内容获得271次评论
  • 获得1,679次收藏
  • 代码片获得14,677次分享
创作历程
  • 1篇
    2024年
  • 28篇
    2023年
  • 11篇
    2021年
  • 39篇
    2020年
  • 3篇
    2019年
成就勋章
TA的专栏
  • CTF-CRYPTO
  • Android
    2篇
  • SSH框架
    18篇
  • JavaWeb项目
    13篇
  • JavaWeb基础
    9篇
  • 个人学习心得
    7篇
  • SSM框架
    4篇
  • Oracle
    1篇
  • 计算机网络
    2篇
  • Linux
    4篇
  • 数据结构
    4篇
兴趣领域 设置
  • Java
    java
  • 后端
    phpsql爬虫
  • 网络与通信
    网络安全
  • 网络空间安全
    网络安全安全系统安全web安全安全架构密码学网络攻击模型ddos安全威胁分析计算机网络
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

179人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

【完美解决】WARNING: Retrying (Retry(total=1, connect=None, read=None, redirect=None, status=None))

完美解决:WARNING: Retrying (Retry(total=1, connect=None, read=None, redirect=None, status=None)) 的问题罗列了五种可能的情况,提供了五种解决方法
原创
发布博客 2024.05.27 ·
38936 阅读 ·
94 点赞 ·
10 评论 ·
142 收藏

CTF网络安全题目个人导航【持续更新】

个人整理
原创
发布博客 2023.10.11 ·
1049 阅读 ·
0 点赞 ·
1 评论 ·
3 收藏

[GXYCTF2019]Ping Ping Ping - RCE(空格、关键字绕过[3种方式])

/?ip=|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match)){ echo preg_match("/\&|\/|\?|\*|\|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match); die("fxck your symbol!"); } else if(preg_match("/ /", $ip)){ die("fxck your space!"); } else
原创
发布博客 2023.10.11 ·
836 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[CISCN 2019初赛]Love Math - RCE(异或绕过)

//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算"); } $blacklist = [' ', '\t', '\r', '
','\'', '"', '`', '\[', '\]
原创
发布博客 2023.10.11 ·
434 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[安洵杯 2019]easy_web - RCE(关键字绕过)+md5强碰撞+逆向思维

1、F12发现提示md5 is funny ~;还有img标签中,有伪协议和base64编码2、url地址是index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=  这就有意思了,这里的img明显是编码后的数据  但是这里有个坑,也就是考我们的逆向思维,其实解密之后我们并不需要去访问555.png,而是解密得到555.png之后,心理瞬间舒畅了,因为我们知道从555.png -> TXpVek5UTTFNbVUzTURabE5qYz0
原创
发布博客 2023.10.11 ·
1481 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[GXYCTF2019]BabyUpload - 文件上传+绕过(后缀&文件类型&文件内容&.htaccess)

1、上传一句话,提示“后缀不允许ph”2、修改后缀为jpg,提示“上传类型也太露骨了吧!”3、修改类型为image/jpeg,提示“诶,别蒙我啊,这标志明显还是php啊”4、修改一句话的标识为: @eval($_POST["pwd"]);5、上传.htaccess
原创
发布博客 2023.10.11 ·
853 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

[RoarCTF 2019]Easy Calc - RCE(函数输出)+参数waf绕过(PHP字符串解析特性)

1、参数是num,黑名单过滤空格、‘`’、中括号、缩进符等2、?num=a 报错(被waf了,说明字母会被拦截)  这里就涉及到一个知识点了:PHP的字符串解析特性  例如:/?foo=bar变成Array([foo] => “bar”)。值得注意的是,查询字符串在解析的过程中会将某些字符删除或用下划线代替。  例如:/?%20news[id%00=42会转换为Array([news_id] => 42)。  PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事
原创
发布博客 2023.10.10 ·
357 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[羊城杯 2020]black cat - 文件隐写+RCE(hash_hmac绕过)

这题要post这几个参数:Black-Cat-Sheriff、One-ear、White-cat-monitor这里有3个if,首先第一个肯定绕过;第二个if里面存在hash_hmac函数,只要我们传数组就能让盐是空,即第一次加密的clandestine是空第三个因为盐是空所以只有普通加密,Black-Cat-Sheriff传对应加密结果就行特性:MD5、sha特性是无法识别数组,只要是数组加密,就会变成null,所以White-cat-monitor采用数组绕过
原创
发布博客 2023.10.10 ·
628 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏

[PwnThyBytes 2019]Baby_SQL - 代码审计+布尔盲注+SESSION_UPLOAD_PROGRESS利用

简单的分析一下:1、index.php中,开启了session,我们通过任何方式的传参都会经过过滤函数  过滤函数:参数值必须是字符串,其次是通过addslashes函数过滤2、login.php,存在sql语句,并写了数据库是ptbctf,密码通过MD5的形式校验3、register.php,用户名不允许是admin,且长度要6
原创
发布博客 2023.10.10 ·
300 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[GWCTF 2019]你的名字 - SSTI注入(waf绕过)

分析1、页面只有一个输入框,输入什么回显什么2、根据特性应该是SSTI注入解题fuzz:过滤则长度1512过滤:{{}}、class、mro、builtins、file、func_globals、import、args、eval、for、if、config、popen(将open过滤)绕过:{{}}用{%print%}、关键字要么用attr(‘cla’'ss’)|attr(‘base’)形式绕过、要么用['__clas'+'s__']形式绕过、要么用clconfigass形式绕
原创
发布博客 2023.10.10 ·
386 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[CSAWQual 2019]Web_Unagi - 文件上传+XXE注入(XML编码绕过)

alicepasswd1Alicealice@fakesite.comCSAW2019bobpasswd2 Bobbob@fakesite.c
原创
发布博客 2023.10.10 ·
1431 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

[ZJCTF 2019]NiZhuanSiWei - 伪协议+文件包含+反序列化

if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "".file_get_contents($text,'r').""; if(preg_match("/flag/",$file)){ echo "Not now!"; exit(); }else{ include($file);
原创
发布博客 2023.10.09 ·
975 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

[LitCTF 2023]作业管理系统 - 文件上传+弱口令

1、F12看到页面源代码有注释:默认账户admin admin  使用:admin-admin 可直接登录2、上传一句话木马
原创
发布博客 2023.10.09 ·
332 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

[idekCTF 2022]Paywall - LFI+伪协议+filter_chain

1、file_get_contents会读取文件内容,这道题目,实际上要读的文件名是flag2、利用p传参,并且内容必须以FREE开头,strpos函数作用是获取目标字符串位置,如果FREE在开头,则pos是0。3、又因为要以FREE开头,所以普通伪协议没法写,比如php://filter/read=convert.base64-encode/resource=FREE/flag?  为了将FREE隐藏于无形中还要让他生效,我们应该采用filter_chain的方式去绕过
原创
发布博客 2023.10.09 ·
557 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[极客大挑战 2020]Roamphp2-Myblog - 伪协议+文件上传+(LFI&ZIP)||(LFI&Phar)【***】

1、点击login,进入登录界面,用户名在首页提示了是longlone,密码未知,无法登录。2、点击其他地方,发现没有什么线索,唯一有的只有page这个参数。3、题目描述:Do you know the PHP pseudo-protocol? —— 意思就是跟伪协议有关系关键代码:
原创
发布博客 2023.10.09 ·
461 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏

[天翼杯 2021]esay_eval - RCE(disabled_function绕过||AS_Redis绕过)+反序列化(大小写&wakeup绕过)

1、看代码,有unserialize函数,说明要反序列化2、有 eval($this->code) ,说明要RCE3、有preg_match_all('/"[BA]":(.*?):/s',$_REQUEST['poc'],$ret);,说明要绕过waf4、A的wakeup里面会把code置空,所以要绕过起点:B(destruct)  终点:A(call)链条:B(destruct::a=$a)-> A(call::code=命令)
原创
发布博客 2023.10.09 ·
879 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[鹏城杯 2022]简单的php - 无数字字母RCE(取反)【*】

分析题目参数:code特点:1、参数值长度不能超过80   2、不能输入数字字母,仅这一点就可以排除常规做法。所以这题利用取反+RCE来做
原创
发布博客 2023.10.08 ·
777 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[羊城杯 2020]easyser - 反序列化+SSRF+伪协议(绕过死亡die)

F12看提示: 小胖说用个不安全的协议从我家才能进ser.php呢! !意思就是http协议就能进ser.php,回顾一下http协议咋用的?……
原创
发布博客 2023.10.08 ·
1057 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[UUCTF 2022 新生赛]ezpop - 反序列化(字符串逃逸)【***】

起点:UUCTF(__construct)终点:youwant(rce)链条:UUCTF(key='UUCTF';basedata=反序列化数据)-> nothing(a=&$n->b;t=$o)-> output(a=$y)-> youwant(cmd=命令)注意点:1、UUCTF的basedata用来存放反序列化数据    2、参数是data,通过post传参    3、post的参数,需要通过字符串逃逸针对此类题目,由于特点是把我们的序列化数据再次序列化……
原创
发布博客 2023.10.08 ·
591 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

[NISACTF 2022]popchains - 反序列化+伪协议

链条:Road_is_Long(construct->wakeup【page=$r】-> toString【string=$m】)-> Make_a_Change(construct->get【effort=$t】)-> Try_Work_Hard(invoke->append【var='php://filter/read=convert.base64-encode/resource=/flag'】)
原创
发布博客 2023.10.07 ·
1536 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏
加载更多