自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 flask的session机制

flask的session机制flask默认的是 client side sessionFlask by default usesthe Werkzeug provided 'secure cookie' as session system. It works by picklingthe session data, compressing it a...

2018-08-22 17:11:00 379

原创 next主题配置时链接图标丢失解决方案

next主题配置时链接图标丢失解决方案hexo+next搭建博客是很常见的,我也不多废话如何去搭建了,毕竟网上教程太多了。我要聊的是一个话题,当我按照网上教程一步步修改next的配置文件,结果发现一些链接图标变成问号,这是第一次被官方文档坑了呀!!!① 配置菜单,如「首页」、「分类」、「标签」等这些菜单旁边的图标没显示,而都显示成问号:如下图所示:...

2018-08-12 18:05:00 1276

原创 Linux MysSQL 导入.sql文件 建立表格

Linux MysSQL 导入.sql文件 建立表格一、导出数据库用mysqldump命令(注意mysql的安装路径,即此命令的路径):1、导出数据和表结构:mysqldump -u用户名 -p密码 数据库名 > 数据库名.sql#/usr/local/mysql/bin/ mysqldump -uroot -p abc > ab...

2018-08-10 21:49:00 234

原创 MarkDown 注释

MarkDown 注释注释语句[comment]: <> (This is a comment, it will not be included) [comment]: <> (in the output file unless you use it in) [comment]: <> (a reference ...

2018-08-10 21:15:00 3771

原创 实验吧-看起来有点难

看起来有点难原题链接http://ctf5.shiyanbar.com/basic/inject/index.php分析测试?admin=1&pass=1&action=login报错,无法连接到数据库测试?admin=admin'&pass=admin&action=login,报错,密码错误这或许说明,adm...

2018-08-09 19:15:00 166

原创 实验吧-头有点大

头有点大原题链接分析You don't have permission to access / on this server.Please make sure you have installed .net framework 9.9!Make sure you are in the region of England and browsin...

2018-08-09 17:21:00 209

原创 实验吧-貌似有点难

貌似有点难原题链接http://ctf5.shiyanbar.com/phpaudit/分析<?phpfunction GetIP(){if(!empty($_SERVER["HTTP_CLIENT_IP"])) $cip = $_SERVER["HTTP_CLIENT_IP"];else if(!empty($_SERVER[...

2018-08-09 17:11:00 191

原创 实验吧-这个看起来有点简单

这个看起来有点简单原题链接http://ctf5.shiyanbar.com/8/index.php?id=1分析id(int)型,标准新手sql注入题报错注入,无过滤order by 发现两列http://ctf5.shiyanbar.com/8/index.php?id=1%20union%20select%201,database()...

2018-08-09 16:55:00 284

原创 实验吧-程序逻辑问题

程序逻辑问题原题链接分析查看源码有个index.txt<?phpif($_POST[user] && $_POST[pass]) { $conn = mysql_connect("********, "*****", "********"); mysql_select_db("phpformysql") ...

2018-08-09 16:29:00 240

原创 实验吧-NSCTF web200

NSCTF web200原题链接http://172.16.0.20/cache/7/04/ctf5.shiyanbar.com/ee38bf7ff5dffc032e2942a1dd569e1c/web200.jpg分析没什么好说的,简单的php解密,就是要注意,加密从上往下加密,我们解密,就要从下往上解密。<?phpfunction d...

2018-08-09 15:59:00 163

原创 实验吧-上传绕过

上传绕过原题链接http://ctf5.shiyanbar.com/web/upload分析注意到抓到的包,有一个dir,有一个name,dir是图片的存储路径,name是文件名,可以通过这两个点,利用%00绕过做文章。首先,dir添加vv.php0其次,name修改为vv.jpg将0通过hex修改为00从而最终路...

2018-08-09 15:44:00 236

原创 安恒12期周赛(2018-08-09)

data: 2018.8.9安恒12期周赛前言这次周赛主要是Misc。三个Misc的题,包括两道隐写和一道数据包的题。刷新过的图片浏览图片的时候刷新键有没有用呢分析给了一张图片,刷新,也是百度才知道有这么个隐写术"F5隐写"git clone https://github.com/matthewgao/F5-steganography...

2018-08-09 15:24:00 1074 1

原创 实验吧-FALSE

FALSE原题链接http://ctf5.shiyanbar.com/web/false.php分析<?phpif (isset($_GET['name']) and isset($_GET['password'])) { if ($_GET['name'] == $_GET['password']) echo '&...

2018-08-08 16:34:00 242

原创 实验吧-Guess Next Session

Guess Next Session原题链接http://ctf5.shiyanbar.com/web/Session.php分析很简单的题目,但是考了一个很重要的点,SessionID来自于Cookie。如果没有Cookie,就SessionID 也就为空。这样就满足要求if ($_GET['password'] == $_SESSION['p...

2018-08-08 16:19:00 342

原创 实验吧-Once More

Once More原题链接http://ctf5.shiyanbar.com/web/more.php分析审计源码<?phpif (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) { ...

2018-08-08 14:46:00 260

原创 实验吧-忘记密码了

忘记密码了原题链接http://ctf5.shiyanbar.com/10/upload/step1.php分析注册,发现有content,直接填查看了一下源码,发现好像还有东西:<!DOCTYPE html><html><head> <meta charset="utf-8" />...

2018-08-07 21:50:00 257

原创 实验吧-Forms

Forms原题链接http://ctf5.shiyanbar.com/10/main.php分析很简单。。。Form 其实是个提示,代表html表单F12 查看源码,发现<input name="showsource" value="0" type="hidden">只要把hidden删除,就可以看到又多出了一个,输入框,容易...

2018-08-07 18:45:00 145

原创 实验吧-拐弯抹角

拐弯抹角原题链接http://ctf5.shiyanbar.com/indirection/分析 <?php// code by SEC@USTCecho '<html><head><meta http-equiv="charset" content="gbk"></head>&l

2018-08-07 18:33:00 204

原创 实验吧-让我进去

让我进去原题链接http://ctf5.shiyanbar.com/web/kzhan.php分析Burp 抓包发现,Cookie有东西。先是把source=0改成source=1,得到源码,接下来就好办了。开始审计:<?php$flag = "XXXXXXXXXXXXXXXXXXXXXXX";$secret = "XXXXXXXX...

2018-08-07 18:01:00 397

原创 实验吧-天网管理系统

天网管理系统原题链接http://ctf5.shiyanbar.com/10/web1/分析查看源码<!-- $test=$_GET['username']; $test=md5($test); if($test=='0') -->easyusername=QNKCDZO页面结果/user.php?fame=hjkleffi...

2018-08-07 16:46:00 314

原创 实验吧-天下武功,唯快不破

天下武功,唯快不破原题链接http://ctf5.shiyanbar.com/web/10/10.php分析There is no martial art is indefectible, while the fastest speed is the only way for long success.没有武术是不可摧毁的,而最快的速度是获得长期...

2018-08-07 16:01:00 199

原创 实验吧-简单的sql注入之3

实验吧-简单的sql注入之3原题链接http://ctf5.shiyanbar.com/web/index_3.php分析提示说报错注入,但是发现updatexml,floor,extractvalue,都显示Don'texp函数任然可以,利用exp函数报错。直接上payload:DB:?id='or exp(~(Select * From...

2018-08-07 15:29:00 223

原创 实验吧-简单的sql注入之2

简单的sql注入之2原题链接http://ctf5.shiyanbar.com/web/index_2.php分析Burp Fuzz 发现过滤了select -- ) 空格而且它是直接die('SQLi detected!'),无法双写绕过,换大小写试一下,也被过滤了。无法大小写绕过。%0aselect%0a无法绕过,/**/selec...

2018-08-06 21:49:00 166

原创 BugKu-多次

多次原题链接http://120.24.86.145:9004分析单引号出错加上%23,发现不出错了加上' and 1=1%23又出错了,应该是过滤了这里学习到一个新知识,如何判断过滤了哪些字符?采用异或注入。在id=1后面输入 '(0)'发现不出错,那就将0换成1=1如果出错,那就是成功了如果括号里面的判断是假的,那么...

2018-08-06 21:34:00 658

原创 实验吧-简单的sql注入

实验吧-简单的sql注入原题链接http://ctf5.shiyanbar.com/423/web/分析1 正常1' 无回显1' or '1'='1 全部数据测试过滤:union select information_schema information_schema.tablesinformation_schema.co...

2018-08-06 16:54:00 175

原创 实验吧-密码学-变异凯撒

变异凯撒密文afZ_r9VYfScOeO_UL^RWUc分析既然是凯撒,本质还是移位密码,但是要注意区别,看到比传统的凯撒增加了字符和数字,但是问题在于加了那些符号字符。为了避免这个问题,我们可以直接算移位个数,a-f 移位5,f-l移位6,Z-a移位7似乎又与ASCII表对应。比较简单的脚本就是把他们都移位5(递增)就行了。#coding...

2018-08-06 14:01:00 273

原创 实验吧-who are you

who are you原题链接http://ctf5.shiyanbar.com/web/wonderkun/index.php我要把攻击我的人都记录db中去!分析一开始我也以为是X-Forword-For伪造IP那么简单,后来试了几次发现,虽然能改IP,但是没什么用。才注意到将IP放入db的提示,怎么放,insert于是猜测,可能是ins...

2018-08-06 13:24:00 175

原创 BugKu-网站被黑

BugKu-网站被黑原题链接http://120.24.86.145:8002/webshell/分析一眼看去,没什么发现,扫一下有没有源码泄露之类的,结果扫除了一个shell.php扫描.png其实,意思就是后门了。进入shell.php ,发现要求输入一个密码,Burp弱口令爆破即可。爆破.pngflag...

2018-08-06 10:32:00 440 3

原创 实验吧-因缺思汀的绕过

因缺思汀的绕过原题链接http://ctf5.shiyanbar.com/web/pcat/index.php分析查看源码,发现提示source.txt,继续跟进,查看源码。$con = mysql_connect("XXXXXX","XXXXXX","XXXXXX");if (!$con){ die('Could not connec...

2018-08-03 21:27:00 111

原创 实验吧-杂项-欢迎来到地狱

欢迎来到地狱原题连接http://ctf5.shiyanbar.com/stega/hell/欢迎来到地狱.zip分析图片打不开,缺少文件头(.jpg FFD8FF),粘贴3字节修改一下即可。修改文件头地狱伊始https://pan.baidu.com/s/1i49Jhlj是一段音频 地狱之声.wav地...

2018-08-03 19:10:00 337

原创 实验吧-登陆一下好吗

登陆一下好吗原题链接http://ctf5.shiyanbar.com/web/wonderkun/web/index.html分析burp fuzz 查出过滤字符过滤字符有:(空格) union select || or /**/ # --猜测sql语句类似于select * from user where username='$_PO...

2018-08-03 16:14:00 148

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除