自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 资源 (1)
  • 收藏
  • 关注

原创 BUUCTF系列 // [极客大挑战 2019] LoveSQL

前言本题知识点:SQL注入WP(这题居然是个连续剧。。。 )首先尝试使用上一题的解法绕过看看(上一题 WP 的 传送门),结果如下:注意到密码有些奇怪,尝试着用 MD5 解码失败,也没啥思路(最后事实证明确实也用不到这玩意),故回到 SQL 注入上面来寻找突破1、查询字段数...?username=admin'order by 列数#&password=123// #号需要手动进行 URL 编码即替换成 %23可知共有3个字段2、测试注入点接着使用联合查询寻找注入点即回显

2020-10-03 15:46:31 540

原创 BUUCTF系列 // [GXYCTF2019] Ping Ping Ping

前言本题知识点:命令执行漏洞WP打开题目页面,提示很明显,那就先随便 ping 个 IP 地址看看效果可以看到系统命令被正常执行了,有正确回显接下来尝试一下是否存在命令执行漏洞,首先用 ls 试一试,看看有没有提示 flag 所在的位置发现确实存在着命令执行,并且得到了新的线索先试着直接用 cat 命令读取 flag.php 文件的内容题目报了个错,(初看没太明白这个提示,后来结合其他的报错,意识到此处原因为空格被过滤了)既然题目过滤了空格,那就用绕过试试呗PS:命令执行漏洞,绕过

2020-10-01 17:51:45 398

hackbar插件.zip

自用旧版本火狐浏览器hackbar插件; 解压后直接浏览器导入文件夹里面的压缩文件即可; --------------------------------------------------------------------

2020-07-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除