![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web
文章平均质量分 69
Peithon
一个正在努力学习的菜鸟
展开
-
CentOS7下的LAMP环境搭建
CentOS7下的LAMP环境搭建,刚接触的时候在MySQL和PHP关联碰到一点问题 作为新手,希望把自己学习碰到的问题发布出来,一方面可以给其他人一点启发,另一方面自己以后也可以看看,事先准备: 虚拟机: VMware 镜像: CentOS-7.0-1406-x86_64-DVD.iso 网络适配器: ...转载 2018-04-29 17:52:55 · 1669 阅读 · 0 评论 -
flag就在flag.php中
Web1题目地址1.访问题目存在一个登录界面2.注册一个用户登录,然后会跳转到另一个界面,会给出一些提示3.访问flag.php,试试可不可以得到flag提示admin可以得到flag,然后跳转回登录界面,猜测这和Cookie是有关的4.抓包发现在Cookie里有username,而且每一个用户的username是不一样的,后面的值是base64加密...原创 2018-05-13 19:20:26 · 93727 阅读 · 0 评论 -
黑吧安全网--古墓探秘
黑吧安全网游戏地址开始根据提示,答案在图片中,在点击右边守卫的头部时,鼠标变成手指状,点击即可进入游戏 第一关根据提示,此关是通过解密MD5来进入下一关,右键查看源代码然后得到一个MD5字符串f7a5c99c58103f6b65c451efd0f81826,下面还有跳转链接lgxc.value+".asp",变量lgxc.value的值应该就是MD5解密之后的...原创 2018-05-08 12:35:38 · 1220 阅读 · 0 评论 -
记一道CTF反序列化
0x00 使用burpsuite抓包,在URL上发现有用信息发现key=123对应一个hash值,该hash的值通过md5解密得到kkkkkk01123,如果我们不是123那么就可以get到flag,构造kkkkkk01456,将其MD5加密,得到2a5414055268d6f1f82288af38e5ce4e,将key和hash替换,构造index.php?key=456&h...原创 2018-05-28 19:58:23 · 9590 阅读 · 0 评论