自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 web 培训的 知识点

一.关于序列化和反序列化的初步理解 serialize() 这个函数是将传入的东西进行序列化; unserialize() 这个函数是将传入的东西进行反序列化;   传值的时候当A-Z a-z 0-9 _ 这些字符被过滤的时候,用其他的字符进行python异或的代码,用俩字符异或进行读取相应的文件。 #encoding=utf-8 import re word='' re_sear...

2018-08-27 21:27:50 270

转载 i春秋 一些题目

VID 查看网页源代码发现有个文件路径  访问的看到了有三个参数用get方式提交  在url后提三个参数和对应的值就看到了一个1chunqiu.zip  访问就可以下载文件 这里需要进行代码审计  先看log.php界面 if(isset($_POST['username']) && isset($_POST['password']) &am...

2018-08-24 12:00:02 2256

原创 网鼎杯 MISC--minified wp

    寻找到 A0和G0的通道的图片,然后通过图片的异或计算,运用stegsolve的combine功能

2018-08-21 21:13:03 670

原创 实验吧 ctf题目 天下武功唯快不破

  首先打开题目链接是这个页面,根据页面提示,我在想着可能跟提交刷新速度啥的有关系,先看一下源码。 根据注释里面的提示,这跟提交数据速度有关系,先抓包一下。 发现在响应头里面的flag信息,是个base64加密的。解密发现是:P0ST_THIS_T0_CH4NGE_FL4G:bO4K0gONI 后面这步参考了一些大佬的wp,这是让我们将flag信息进行base64解密,然后尽可...

2018-08-05 23:09:44 1665

原创 web文件包含 i春秋 code题目

网站链接打开来是一张图片,查看源码是没用的base64码,我们可以利用文件包含读一下index.php这文件的代码,/index.php?jpg=index.php,查看代码是base64码,经过base64-Encode,发现是一段函数。 <?php /** * Created by PhpStorm. * Date: 2015/11/16 * Time: 1:31 */ he...

2018-07-31 13:10:47 1953

原创 web 百度杯 ctf 一道简单的sql 注入绕过题目 sql

进入网页的时候看见这个hint,同时我们可以知道这是需要用ID的值去爆数据库,先用orderby查询表单的数量。 发现代码报错了,先试了下将空格换成/**/ <>发现都不行,最终发现这是需要把orderby和select  这些函数中间用<>隔开,同时试了下,到4就没有回显了。 我们就来爆数据库吧。 发现只有在2中有数据。 得到数据库:sqli。...

2018-07-28 13:50:46 1271

原创 平时练习 ctf 解题报告 web类

1.读文件 大大的空白网页就给出 去看源代码 发现有个php文件,在给的地址后面加上  /a/down.php?p=./1.txt 页面就一个 hello,源码也是hello,没有任何提示 我们试试将1改成flag,发现页面报错 (这里我是直接浏览器URL传的,用hackbar传值,记得关post) 此时我们想想为什么1.txt前面加上了./ 说不定是被过滤了 此时我...

2018-07-26 23:02:34 1795

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除