自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 资源 (1)
  • 收藏
  • 关注

原创 [论文阅读]Parallel and High-Fidelity Text-to-Lip Generation

文章:Parallel and High-Fidelity Text-to-Lip Generation的一些阅读笔记

2022-10-20 21:41:21 798 1

原创 Docker报错,No such file or directory

Docker

2022-10-17 20:59:36 8292

原创 [极客大挑战 2019]LoveSQL 1

进入之后发现是账号密码登录框,尝试一下万能密码登录成功经过尝试发现这个password好像没哈用,之后我们在这个页面里尝试在url中进行注入注意这里是在url中,所以#要用%23代替(url解码)在username后面输入pladmin’ order by 3%23和admin’ order by 4%23发现4的时候不报错(但是这里有个问题就是admin换成别的时候就会提示密码错误,所以要改成admin,因为可能数据库中没有你的那个name)之后我们看回显点,这个地方userna

2021-02-28 16:17:45 286 1

原创 BUUCTF - [SUCTF 2019]EasySQL1

输入1输入1’没有反应试一下联合查询,先看回显被过滤了所以尝试堆叠查询然后上网查,,,居然是要推测出后端的代码sql = "select".sql="select".sql="select".post[‘query’]."||flag from Flag";在注入前有一个知识点就是select 1 from table到底查了点什么到Navicat中试一下,我的表名叫user,里面没有字段1,共有11行记录可以看到这句话的意思是在原有的表中临时增加一列,里面的内容全部都是1,.

2021-02-28 15:26:10 304

原创 buuctf [ACTF2020 新生赛]Upload 1

直接上传一个php的一句话发现无法上传f12找到前端验证这里有两个方法1、直接删除这个元素2、先上传jpg格式的一句话,bp抓包改为php发现上传后后端仍然有检查于是我们上传phtml格式的一句话木马(这里同样需要绕开前端验证)phtml可以理解为是另外一个php的文件后缀名上传成功后蚁剑连接即可...

2021-02-24 00:14:24 1168

原创 php学习笔记

因为是刚学php,加上之前学过几门语言,就只记录一些比较特殊的地方,多少沾点高中生物了文章目录2021年2月18日2021年2月18日1、PHP 语句和 PHP 变量都是区分大小写的。2、PHP 没有声明变量的命令。变量在您第一次赋值给它的时候被创建:3、global两种用法:(1)函数内声明 (2)$GLOBALS[‘y’]数组访问 -----static以及别的和c中作用域相同4、print与echo:(1)echo 输出的速度比 print 快, echo 没有返回值,print有返回

2021-02-18 18:39:30 193

原创 GitHack的替代工具scrabble的使用

github下载scrabble解压在文件夹中打开终端./scrabble url即可

2021-02-16 22:00:55 2652 6

原创 ctfhub技能树—rce

ssrf不会做了QAQ开始前可以大概了解一下rce中的常用绕过方法rce注入过滤文章目录命令注入过滤cat过滤空格过滤目录分隔符过滤运算符综合过滤命令注入没有任何过滤,直接127.0.0.1|ls查看文件然后cat一下flag即可(f12找到flag,被注释了)过滤cat将cat过滤,我们可以考虑用tac,即倒着输出,同上,首先ls,之后tac一下flag文件即可过滤空格空格可以用许多种方法绕过< 、<>、%20(space)、%09(tab)、$IFS$9、 ${

2021-02-16 17:53:48 247 2

转载 ssrf绕过(转载)

https://www.secpulse.com/archives/65832.html

2021-02-16 01:04:04 190

原创 ctfhub技能树—ssrf

文章目录1、内网访问1、内网访问内网访问要求我们从特定的服务器发送请求才能读取到信息,根据题目要求可以知道要求我们从127.0.0.1访问flag.php打开题目之后可以看到网址上的url=_于是我们构造如下url即可得到flag...

2021-02-16 00:38:12 407

原创 ctfhub技能树—文件上传(全)

无验证直接上传一句话木马,之后蚁剑连接即可。记得要加相对地址去连接。在www文件夹下可以找到flag

2021-02-10 01:42:55 1589

转载 ctfhub技能树—密码口令

https://blog.csdn.net/a597934448/article/details/105543380?utm_medium=distribute.pc_relevant.none-task-blog-baidujs_title-2&spm=1001.2101.3001.4242

2021-02-07 17:23:03 191

原创 sql注入绕过方法(以后见到新的就更新)

空格过滤1、/**/

2021-02-07 17:09:03 155

原创 ctfhub技能树—SQL注入—空格过滤

此处绕过空格过滤方法为/**/之后即可正常注入1234得到flag

2021-02-07 17:08:08 283

原创 ctfhub技能树—SQL注入—referer注入

referer是什么?HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。还是bp抓包 但是这次包中没有referer这个部分 所以我们需要添加一下(在headers中选add)之后就可以在refere开始常规注入了1、找位点2、数据库名3、表名4、列名5、查看数据得到flag...

2021-02-07 16:32:25 1196

原创 ctfhub技能树—SQL注入—UA注入

不会真的只有我不知道UA指的是user-agent吧首先先看一下什么是UA如果大伙写过爬虫应该很熟悉加入的那个header,那个便是UA,在HTTP的请求头中可以参考这个文章https://www.jianshu.com/p/c5cf6a1967d1那么这个题也告诉了,注入点在UA这里,那么我们bp抓包,放入repeater,开始注入!!1、寻找回显位点2、数据库名3、表名4、列名5、看里面的数据得到flag...

2021-02-07 15:41:30 365

原创 ctfhub技能树—SQL注入—COOKIE注入

COOKIE注入先看一下什么是cookie注入https://blog.csdn.net/weixin_42277564/article/details/93316222简单来说,就是将注入点改到了请求包的cookie里面,其他语句和sql注入没有什么区别,那么我们开始用bp抓包bp抓包后放到repeater中开始注入1、查看信息返回的点2、查看数据库3、查看表名4、查看那个奇怪的表的列5、查看这个奇怪的表里面奇怪的列里面的数据ok以上即完成注入一点小小的感悟,以前都是

2021-02-07 02:14:09 427

原创 ctfhub技能树—Web前置技能—HTTP协议

1、请求方式HTTP 请求方法, HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源。HTTP的请求方法如图HTTP协议的格式如图所以根据题目描述 我们只需要将请求协议改为CTFHUB即可ok 我们用bp进行抓包放到repeater中 请求方式改为CTFHUBsend即可看到flag2、302跳转同样的,我们先来看一下什么是302跳转https://blog.csdn.net/liangxy2014/article/details/78964928

2021-02-06 15:55:14 468

原创 ctfhub技能树—信息泄露—备份文件下载

ctfhub技能树—信息泄露—备份文件下载1、网站源码当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。打开题目后里面给到的提示常见的网站源码备份文件后缀tartar.gzziprar常见的网站源码备份文件名webwebsitebackupbackwwwwwwroottemp发现www.zip 下载即可2、bak文件当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引

2021-02-06 02:33:01 1271

原创 [MRCTF2020]你传你马呢

题目很儒雅 很委婉的告诉我们这是个文件上传上传一句话木马 发现提示不可以把文件名改了也不可以发现只能上传图片于是就上传了一个图片的马发现图片的马可以这时候我就不知道怎么做了 所以看了波wp 了解到了 .htaccess这玩意大概用途是让别的文件以php方式执行之后把这个东西传进去就可以蚁剑连接了记得传的时候也要改类型名称我竟然找了半天根目录在哪里 ^^.htaccess可以看一下这个https://blog.csdn.net/weixin_43571641/article/

2020-11-19 21:35:59 726 1

原创 第三届“百越杯”福建省高校网络空间安全大赛Do you know upload?

打开之后很明显是个文件上传漏洞当然也有可能是我层次太低看不出来还有哈别的可能f12后也证明了这一点虽然好像和这个include没有什么关系尝试传一句话木马之前做过一个带过滤的一句话木马,那个题忘记了,就想着继续按照上次的传,之后发现好像不太行,就换回了最简单的一句话木马<?php eval($_POST['a']); ?>上传后提示不支持此类文件格式,之后开始用bp抓包改类型把里面的Type改为:image/jpeg上传就成功了或者先把一句话格式改为jpg,抓包时再

2020-11-18 22:19:01 439 3

原创 百度杯”CTF比赛 十月场 login

1、打开题目打开题目发现是登录窗口,之后f12发现疑似账号密码的东西,之后输入发现确实是账号密码。登录之后发现了一串颜文字。2、bp抓包因为已经找到了账号密码,所以大概率就不是注入了。之后考虑302跳转,所以进行bp抓包(记得抓的是登录后的包!!!别抓错了)。并没有跳转,但是在response中发现一个奇怪的参数show:0,考虑是不是应该把他放到包里再来一次。试试就试试。传递方式注意的是:上面的网址看清楚(我不知道为什么会莫名多出来几个包) show:后面加个空格之后看response

2020-11-16 20:24:45 841

原创 dirsearch的安装使用

dirsearch安装与使用Github下载网址https://github.com/maurosoria/dirsearch安装选择code下的Download Zip之后解压即可使用python dirsearch.py -u 网址 -e 语言eg:

2020-11-12 21:07:07 1543 1

转载 WEB中命令注入

挺详细的,记录一下,转载于https://www.cnblogs.com/shangguanchanghong/p/13817670.html

2020-10-27 22:02:15 155

通过qt实现的数据库模拟

在qt平台上,通过访问文件的形式,实现了数据库里的增删改查的功能。并且能够在数据库中新建表,给字段命名的功能。

2020-10-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除