林夕林@
码龄6年
关注
提问 私信
  • 博客:80,936
    80,936
    总访问量
  • 70
    原创
  • 1,818,204
    排名
  • 24
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖北省
  • 加入CSDN时间: 2019-01-21
博客简介:

qq_44598397的博客

查看详细资料
个人成就
  • 获得61次点赞
  • 内容获得9次评论
  • 获得272次收藏
创作历程
  • 71篇
    2019年
成就勋章
TA的专栏
  • bugku
    16篇
  • 读书笔记
    1篇
  • php读书笔记
    3篇
  • http
    1篇
  • 基本命令
    2篇
  • MySQL读书笔记
    4篇
  • HTML读书笔记
    4篇
  • sql注入
    15篇
  • DVWA
    6篇
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

177人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

login3

Bugku login3解释:题目给出了提示:基于布尔的SQL盲注打开网页,是登录框,那我们很大可能就是在username或password上进行注入,可能性大一点的是username了吧。首先输进行一些尝试,找出正确的注入地方以及是否进行了过滤。反馈是password error!输入用户名admin1,得到username does not exist!,所以这里应该是先对u...
原创
发布博客 2019.09.27 ·
400 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

前女友

点击这个会出现代码:简而言之:要满足v1!=v2.但是md5(v1)=md5(v2)1、可以通过PHP处理0e开头md5时hash字符串漏洞(0e开头md5所代表的值相同)来构造,下面这篇文章中有关于这个的构造。https://blog.csdn.net/dyw_666666/article/details/82348564构造:v1=240610708&v2=QNKCDZO...
原创
发布博客 2019.09.27 ·
279 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

bugku各种绕过

题目要求uname!=passwd。但是他们的SHA1值要相同。且id值为margin利用PHP的sha1漏洞,当参数为数组时返回false,===判断成立
原创
发布博客 2019.09.27 ·
221 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

md5碰撞

md5碰撞漏洞描述(样本)<?php$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*****************}";} else { ec...
原创
发布博客 2019.09.27 ·
934 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

字符,正则

代码解释:1.preg_match (要搜索的模式,字符串,参数) 在字符串里搜索符合 要搜索的模式 的字符,并返回给2.trim(字符串,字符) 移除字符串两侧的空白字符或其他预定义字符。(<?php$str = “Hello World!”;echo str."<br>";echotrim(str . "<br>";echo trim(str...
原创
发布博客 2019.09.26 ·
153 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

这是一个神奇的对话框

那就开始寻找注入点吧,输入0’发现还是:输入0" 发现报错:确定可以注入,判断字段有多少个 0"order by 1,2,3# 发现:说明有两列。输入 0" union select database(),2# ,得到库名:继续输入 0" union select table_name,2 from information_schema.tables where table_sc...
原创
发布博客 2019.09.26 ·
266 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

细心

没什么 特别的提示。用御剑扫描一下,发现一个rebots.txt:在robots.txt下发现如下内容:robots.txt是网站爬虫规则的描述。进入result.PHP中根据题目一开始给的提示,想办法变成admin即Payload:http://123.206.87.240:8002/web13/resusl.php?x=admin...
原创
发布博客 2019.09.26 ·
119 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

速度要快

Bugku:速度要快(与上面一个秋名山老司机相似)答案解释:此处叫你用post提交个margin抓包后,发现响应头有flag;flag: 6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogTWpnek16RTM=解密后结果:跑的还不错,给你flag吧: MjgzMzE3。(MjgzMzE3还是base64)还要再解密。故上面的split实现的...
原创
发布博客 2019.09.26 ·
458 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

秋名山老司机(在python中添加request的模块)

1、秋名山老司机题目:解答:其一:第 7 行是利用正则表达式截取响应内容中的算术表达式。首先引入 re 模块,其次用 search() 匹配算术表达式,匹配成功后用 group() 返回算术表达式的字符串。(想掌握正则表达式,还是要多看、多想、多练,毕竟应用场合非常之广)其二:search() 的第一个参数是匹配的正则表达式,第二个参数是要匹配的字符串。其中 \d+代表一个或多个数字;...
原创
发布博客 2019.09.26 ·
545 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

多次

以此判断出有2列;id=1后面加单引号会报错,后面加–+注释返回正常,确定存在SQL注入?id=1’or 1=1–+ 也报错,可能存在过滤尝试双写绕过,?id=1’oorr 1=1–+ 返回正常那如何检测哪些字符串被过滤了呢?新技能GET!异或注入了解一下,两个条件相同(同真或同假)即为假http://120.24.86.145:9004/1ndex.php?id=1’^(lengt...
原创
发布博客 2019.09.26 ·
192 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

程序员本地网站

这道题要求从本地访问,打开burpsuite抓包,加上:X-Forwarded-For: 127.0.0.1 就好了X-Forwarded-For: 简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。...
原创
发布博客 2019.09.26 ·
156 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

本地包含

方法一:eval存在命令执行漏洞,使用hello构造payloadhttp://120.24.86.145:8003/index.php?hello=1);show_source(%27flag.php%27);var_dump(方法二:http://120.24.86.145:8003/index.php?hello=1);include POST[′f′];//在POST区域:f=php...
原创
发布博客 2019.09.26 ·
158 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

web8

方法一:想得到flag,要达到下面三个条件:1.就要让ac的值不为空2.f的值从文件fn中获取(要用到php://input可以访问原始的请求数据的只读流【主体部分或是用post上传的数据将被读出】)3.ac的值要恒等于f的值特别:empty()函数方法二:先根据 题目提示 txt??? 访问 flag.txt,发现其中内容 flagsac是指flag.txt中的内容flags,...
原创
发布博客 2019.09.26 ·
263 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

sql注入

原创
发布博客 2019.09.26 ·
88 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

SKCTF管理员系统

登录发现:由管理员可以联想到admin,去注册admin,发现已经存在但是密码未知1\SQL约束攻击:在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。换句话说“vampire”等同于“vampire ”,对于绝大多数情况来说都是成立的(诸如WHERE子句中的字符串或INSERT语句中的字符串)例如以下语句的查询结果,与使用用户名“vampire”进行查询时的结果是一样的。S...
原创
发布博客 2019.09.25 ·
530 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

getshell

上传题:一共三个过滤请求头部的 Content-Type文件后缀请求数据的Content-Type这里是黑名单过滤来判断文件后缀,依次尝试php4,phtml,phtm,phps,php5(包括一些字母改变大小写)最终发现,php5(PHP5)可以绕过接下来,请求数据的Content-Type字段改为 image/jpeg但是一开始没注意到,上面还有一个请求头Content-...
原创
发布博客 2019.09.25 ·
791 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

cookie欺骗

1bugku.cookie欺骗解题思路:打开链接是一串没有意义的字符串,查看源码没有发现什么观察url ,发现 a2V5cy50eHQ= 是一个base64编码,解码后是keys.txt因此推出结论这里的源码应该是有一个include(fiename)或者filegetcontent(fiename)或者file_get_content(fiename)或者fileg​etc​ont...
原创
发布博客 2019.09.25 ·
354 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

你从哪里来

修改http referer头即可HTTP_REFERER 编辑HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。简而言之,HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页...
原创
发布博客 2019.09.25 ·
211 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

bugku.welcome to the bugkuctf

这里记录我花了一整天才理清题目意思的题目,因为接触CTF时间还不长,水平还停留在各个方面都稍有了解,但是涉及的知识稍微深入一些就没有思路了,这道题目涉及了php的代码审计,php的伪协议,php的序列化,php魔术方法。因为我是小白一个,所以这道题目稍微把一些细节的地方说多一点,万一有些朋友看到其他writeup没看懂,看到我说的一些地方有可能就懂了。。。。首先打开题目查看源代码以后:从上...
原创
发布博客 2019.09.25 ·
333 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

never nevernever give up

以下在摘抄https://www.cnblogs.com/cyc-endeavor/p/10375692.html //以下复制至为方便查找。记录【Bugku CTF】 Web —— never give up0x00 前言此题为 Web 基础题,难度中低,需要的基础知识有:HTML、PHP、HTTP 协议。首先考查发现源码的能力,其次重点考查 PHP 黑魔法的使用,相关链接如下:题...
原创
发布博客 2019.09.25 ·
393 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏
加载更多