CTF
文章平均质量分 93
小莫神和他的的
这个作者很懒,什么都没留下…
展开
-
耗子的XSS靶场wp
耗子的XSS靶场wp靶场传送门GitHub仓库传送门0x00非常简单的一关function render (input) { return '<div>' + input + '</div>'}直接通关<script>alert(1)</script>0x01这一关使用了textarea来将我们的输入转成文本function render (input) { return '<textarea>' + input原创 2021-07-29 23:14:01 · 621 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping Ping
[GXYCTF2019]Ping Ping Ping这一题学到了一些新知识固做此篇以记之废话不多说,题解什么的通过其他的博客就能知道。$IFS$1在看到空格绕过中有个 $IFS$1 来绕过,我就觉得奇怪了❓众所周知$IFS是Unix系统的一个预设变量表示分隔符Input Field Separators在这题中本身就可以表示空格了吧,那么这个$1又是干什么的呢?众所周知$1也是预设变量之一,代表接收的第一个参数。经过在Ubuntu VM上实验,原因其实非常简单。首先我们创建2个文件来方便观察第原创 2021-07-14 09:37:26 · 444 阅读 · 0 评论 -
ezsqli
ezsqli根据题目的提示这是一道关于SQL注入的题,这几天恶补了一波SQL注入,记录一下解题过程1.前景知识MySQL数据库注入基础报错基于GET的注入GET-Error basedPHP绕过and和or过滤先看下来吧,如果有不会的在回头来前景知识这里找好了2.正题进入二话不说,F12查看源码<script type="text/javascript"> name = $_POST['name']; $password = $_POST['pw'];原创 2020-09-28 18:29:45 · 415 阅读 · 0 评论