自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 数据库系统概论(章节重点)

数据库考试重点题型30分客观题 20选择10填空或反过来 覆盖面大 关系代数70分主观题 简答(4-6个理论部分例如简述数据库设计步骤 )编程(20-30分)设计题(20-30分 ER图 转化转系模式 判断范式 最小依赖集 ER图中一两个表用sql语句) 绪论第一页 OLTP OLAP CAD CM什么是数据库管理系统 数据库系统 位于用户和操作系统之间的一层数据管理软件数据库系统 是数据库,数据库管理系统,应用程序和数据库管理员组成的储存,管理,处理和维护数据的系统.数据库管理系统

2022-07-06 09:44:52 612 1

原创 [GKCTF 2021]easycms

刚一接手这个题目,发现是一个网站,习惯性的查看是否存在/admin.php的管理员后台,当然也可以使用御剑扫描全网站看看是否有匹配的地址,这里我怕环境崩了就没再使用.查看网站确实存在/admin.php的管理员后台.打开后查看自己的url.http://9ee1206c-44cd-456f-9ac5-5851cb2ec5c2.node4.buuoj.cn:81/admin.php?m=user&f=login&referer=L2FkbWluLnBocA==之前url之后

2022-01-13 10:37:17 2152

原创 [BJDCTF2020]The mystery of ip

打开界面,转到flag下面,发现展示我IP的一个界面,看到这个就突然想到了 X-Forwarded-ForX-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。说白了就是检测外来接入的IP地址的东西,之前做题目的时候经常会遇到限制只能用默写特定的ip访问的题目,抓包之后改他就对了。7*8成功可以被执行。 可以看到无论我们在XFF栏输入什么,他都能在前段Your IP ...

2021-10-04 17:13:19 1675

原创 [MRCTF2020]你传你呢

知识点: .htaccess 内涵可以将图片文件以PHP形式读取。确实是,你传你 呢。打开页面就看到了满满的压迫感,抓包,上传一下php木马文件修改Content-Type为image/jpegS上传成功,但是蚁剑只认PHP文件,所以我们需要将相应的png文件转化为相应的PHP文件,而 htaccess 函数正好满足我们的需求。写入 SetHandler application/x-httpd-php意思是将所有的文件以php形式读取。下一步,...

2021-08-05 13:46:28 131

原创 [BJDCTF2020]Easy MD5 (基础MD5考点题目)

知识点:MD5类型的题目,遇见了SQL语句和MD5结合的,大概率会用到 ffifdyop 这个字符串ffifdyop 字符串被MD5 哈希之后会面成276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6,而 Mysql 刚好又会吧 hex 转成 ascii 解释,因此拼接之后的形式是1select * from 'admin' where password='' or '6xxxxx'形成了or 这么一个永真式 ,等价于万能密码。所以...

2021-08-05 09:39:35 396

原创 [极客大挑战 2019]BabySQL WP

[极客大挑战 2019]BabySQL1实话说起来这个题目其实挺套娃的打开一个又是一个登录界面,好啊,先试试万能密码?username=admin’ or 1=1#&password=123意料之中的报错。查看一下自己的url发现呢,大概是对我们所输入的内容,进行了相应的检查,check.php ,然后我们在URL中 输入的东西,在下端没有回显,由此可确定我们输入的sql语句中的一些关键词,被过滤。而且我们跳转到了 check.php 界面 ,由此我们才测试哪

2021-07-30 19:02:44 265

原创 BUUCTF [RoarCTF 2019] Easy calc

Chr("0") 为0的字符Chr("1")Chr("2")Chr("3")Chr("4")Chr("5")Chr("6")Chr("7") 响铃Chr("8") 回格Chr("9") tab(水平制表符)Chr("10") 换行Chr("11") tab(垂直制表符)Chr("12") 换页Chr("13") 回车 chr(13)&chr(10) 回车和换行的组合Chr("14")Chr("15")Chr("16")Chr("17

2021-07-28 14:41:01 250

原创 CTF show web6 加上屏蔽的sql

打开题目发现与web2 相似,但是尝试着用万能密码登录时显示其中存在违规字猜测ban掉了万能密码里的其中一个字符分析 admin' or 1=1#试试 username=1'2&password=123username=1#2&password=123username=1 2&password=123发现在有空格时出现了违规字符提示,即题目把 空格 ban 了。接下来的步骤与web2 时极为相似,下面我会用 /**/...

2021-07-23 17:57:05 149

原创 CTFshow web 2 简单的SQL注入

打开题目显示是一个简单的登录界面,拿到题目,先试一下万能密码 admin' or 1=1# 123没有限制的登陆成功,使用burp抓一下包,然后开始下一步。bp抓包内容如下,发送到RP模块(重发器) 现在开始人工苦比的手动注入首先是查看回显位 username=admin'or1=1unionselect1,2,3#&password=123 GO!回显位确认为 2下一步,爆库名username=admin'or1=1uni...

2021-07-23 16:46:02 226

原创 CTF Show web5 菜鸡刷题记录

打开题目,代码审计,看了一眼其中看到这个题目的所要考察的内容就一目了然了。即 MD5对撞MD5对撞有一个特性,即是,凡是以0e开头的MD5值,系统默认为相等。其中V1为字母,v2为数字。下面附上平时常用的以0e开头的MD5值。0e开头的md5和原值:QNKCDZO0e830400451993494058024219903391s878926199a0e545993274517709034328855841020s155964671a0e3427684168224..

2021-07-22 17:30:38 169

原创 CTF show web4

这个题长得跟web3很相似,但是实际上内容不同,得到flag的姿势也是各不相同。打开题目界面,依旧是老样子,上边光秃秃的就一句include ....结合上题目的知识很清晰的判断出是文件包含漏洞。“PHP:include(), include_once(), require(), require_once()等老姿势 , url=/etc/passwd 依旧能读出用户的属性,文件包含确认!尝试着跟上一个题目的思路一样,打开burp 加上一句<?php system("ls")?&g...

2021-07-22 16:01:35 916 2

原创 CTFshow web3 菜鸡刷题记录

打开题目发现整个界面只有一句话,F12查看源码之后无果, 根据这个格式<?php include($_GET['url']);?> 后想到可能会存在文件包含漏洞。因为常见的导致文件包含漏洞的函数有:“PHP:include(), include_once(), require(), require_once()等”,因为开发人员往往都希望代码相对灵活,所以会将()被包含的文件设置为变量从而实现灵活的调动,但这也导致了从客户端可以调用一个恶意文件导致包含漏洞。既然已经有所...

2021-07-21 10:17:39 2433 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除