- 博客(7)
- 收藏
- 关注
原创 web 培训的 知识点
一.关于序列化和反序列化的初步理解serialize() 这个函数是将传入的东西进行序列化;unserialize() 这个函数是将传入的东西进行反序列化; 传值的时候当A-Z a-z 0-9 _ 这些字符被过滤的时候,用其他的字符进行python异或的代码,用俩字符异或进行读取相应的文件。#encoding=utf-8import reword=''re_sear...
2018-08-27 21:27:50 240
转载 i春秋 一些题目
VID查看网页源代码发现有个文件路径 访问的看到了有三个参数用get方式提交 在url后提三个参数和对应的值就看到了一个1chunqiu.zip 访问就可以下载文件这里需要进行代码审计 先看log.php界面if(isset($_POST['username']) && isset($_POST['password']) &am...
2018-08-24 12:00:02 2174
原创 实验吧 ctf题目 天下武功唯快不破
首先打开题目链接是这个页面,根据页面提示,我在想着可能跟提交刷新速度啥的有关系,先看一下源码。根据注释里面的提示,这跟提交数据速度有关系,先抓包一下。发现在响应头里面的flag信息,是个base64加密的。解密发现是:P0ST_THIS_T0_CH4NGE_FL4G:bO4K0gONI后面这步参考了一些大佬的wp,这是让我们将flag信息进行base64解密,然后尽可...
2018-08-05 23:09:44 1594
原创 web文件包含 i春秋 code题目
网站链接打开来是一张图片,查看源码是没用的base64码,我们可以利用文件包含读一下index.php这文件的代码,/index.php?jpg=index.php,查看代码是base64码,经过base64-Encode,发现是一段函数。<?php/** * Created by PhpStorm. * Date: 2015/11/16 * Time: 1:31 */he...
2018-07-31 13:10:47 1871
原创 web 百度杯 ctf 一道简单的sql 注入绕过题目 sql
进入网页的时候看见这个hint,同时我们可以知道这是需要用ID的值去爆数据库,先用orderby查询表单的数量。发现代码报错了,先试了下将空格换成/**/ <>发现都不行,最终发现这是需要把orderby和select 这些函数中间用<>隔开,同时试了下,到4就没有回显了。我们就来爆数据库吧。发现只有在2中有数据。得到数据库:sqli。...
2018-07-28 13:50:46 1219
原创 平时练习 ctf 解题报告 web类
1.读文件大大的空白网页就给出去看源代码发现有个php文件,在给的地址后面加上 /a/down.php?p=./1.txt页面就一个 hello,源码也是hello,没有任何提示我们试试将1改成flag,发现页面报错 (这里我是直接浏览器URL传的,用hackbar传值,记得关post)此时我们想想为什么1.txt前面加上了./ 说不定是被过滤了此时我...
2018-07-26 23:02:34 1728
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人