自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 【BUUCTF】BUU SQL COURSE 1 1

进到burp里面看:id=1,id=2。推断可能是根据SQL查询得到的不同界面结果。例如select * from 表名 where id=1;再试一次,发现原来是之前粘贴少了一个字母,成功拿到flag。试试3,试试2,发现2有回显,所以试探出该表有两列。看到了username和password。先审题,题目名字应该是关于SQL注入的。没有结果,考虑一下MD5解密,解不了。在界面随便点点,发现是POST。首先,判断其是字符型还是数字型。返回结果相同,所以是数字型。得到用户名是admin。

2023-12-10 22:53:00 1841 1

原创 php伪协议心得

构造流之后就可以对其进行文件的操作读写了,例如include(),file_get_contents()其中input是对body传入的数据来构造流的。例如filter可以对流进行base64读取。data和input可以基于数据包来构造流。data是对头上面传入的数据来构造流的。文件的操作,读写会产生文件句柄。伪协议的作用就对流进行处理。读写的过程中会形成流。

2023-12-10 00:35:19 445 1

原创 【CTF积累】两个绕过的题

第一层绕过:===全等于让substr和md5函数同时报错,返回的就都是nul,从而实现全等于是传参传入数组形势:path[]=1接着第二层绕过:正则匹配^control$:以control开头且结束绕过方法:换行符%0a在结尾不会被识别从而第三层:看到 $getflag= file_get_contents( $b);

2023-12-10 00:27:28 1240 1

原创 【BUUCTF】BUU BRUTE 1 1

payload选择numbers,从0到9999(千万别写1000到9999,因为4位数字也包括0001之类的)攻击结果点击render可以看到响应包的渲染结果:从长度来判断,其他都是202,就admin是217.本题目名字brute意思是残酷的,暴力的。可以看出是get传参,并且是要我们填正确的用户名。发现遍历特别慢,靶机都过期了还没试出来。所以可以试试暴力破解来爆破用户名。等一会儿,成功爆破出密码:6491。首先试一下root/123456。所以成功爆破出用户名:admin。其他的都是:用户名错误。

2023-12-08 14:59:18 1671

原创 【BUUCTF】BUU LFI COURSE 1 1

尝试退到根目录去寻找flag,也就是四次…可以看到有include,判断是文件包含漏洞。用的是get传参,且参数为file。发现需要传入一个路径才能行。

2023-12-06 09:11:34 2076 2

原创 【BUUCTF】Linux Labs 1

先看题目:可以看到这些信息,finalshell登进去看一看:

2023-12-05 19:06:23 540 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除