自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 buuctf刷题

buuctf刷题BJDCTF2020 Easy MD5网鼎杯 2020 青龙组 AreUSerialzGYCTF2020 Blacklist强网杯 2019 随便注BJDCTF2020 Easy MD5进来就是一个输入框,发包查看返回信息可以看到SQL语句。这里猜想MD5出来的值会不会可以可以这样利用select * from ‘admin’ where password=’‘or’1’这段PHP代码可以找到MD5出来的值类似于 '‘or’1…’<?php for ($i = 0;;)

2020-10-28 00:00:59 2002

原创 phpstorm调试踩坑记录

phpstorm调试踩坑记录引语xdebugPHPStorm引语关于开启phpstorm调试,网上有很多的文章,但是这些文章都是千篇一律的,我在通过这些文章的一步一步的傻瓜式操作中也遇到了很多问题。这些问题网上写的都不是很好,我会在这篇文章中总结一下我解决这些问题的方法。我是window操作系统,所以我只会说这个操作系统的问题,其他的我也没有碰到过,但是我觉得原理应该都是一样的。xdebugxdebug一般在集成环境中都是自带的。比如phpstudy。网上的教程第一步都是教我们先在ph

2020-10-21 11:42:46 840 1

原创 ACTF题解

Include查看HTML源码,发现flag位置因为题目提示,所以用伪协议包含文件http://e4ca9c95-59dc-4e4f-8e08-99bbf23306dd.node3.buuoj.cn/?file=php://filter/read=convert.base64-encode/resource=flag.phpexecbackupfile扫描发现index.php.bak源码泄露<?phpinclude_once "flag.php";if(isset($_GE

2020-10-13 10:50:41 892

原创 php伪协议

php://input利用条件allow_url_include = On接受 POST 数据php

2020-10-10 14:40:09 1972

原创 JBOSS未授权访问

JBOSS主页# URL后添加 jmx-console/进入控制台,然后进入deployment# jar cvf back.war shell.jsp 将木马打成war包,然后放在公网服务器上,在箭头指向的地方填入war包地址

2020-10-09 23:51:11 2151

原创 ctfshow 萌新web题解

web1十六进制 0x38eweb2异或 200^800按位与 992|8web3加减乘除都可以--1000 负负得正web4id=1 or 1=1#id=id#上面是显示所有的数据,flag自然也会在里面‘1000’ MySQL会自动转换类型web5异或 144^888web6取反 ~~1000web7二进制 0b1111101000web8rm -rf /*删库跑路??web9可以直接执行命令system('cat config.php

2020-10-09 10:27:02 1303

原创 bugku login1(SKCTF)

SQL约束攻击的原理他提示了SQL约束攻击,附上大牛原理的url:https://www.anquanke.com/post/id/85230看了大牛的原理说明后我首先就是注册了一个用户名为username(内有多个空格)1的用户,根据原理会返回原始用户的记录,但是用username登陆时出现了这个图片根据管理员的字样,我再注册了一个admin的用户,然后顺利拿到flag最后还是想...

2019-03-19 14:07:00 240

原创 反序列化漏洞

反序列化漏洞反序列化漏洞我以前看过很多次了,可是一直都不能理解,今天有做了一个bugku的题目,就好像突然开窍一样,所以就想记下来。下面就是源码<!-- $user = $_GET["txt"]; $file = $_GET["file"]; $pass = $_GET["password"]; if(isset($user)&&(file_ge...

2019-03-19 00:23:35 763

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除