![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web
文章平均质量分 70
Rgylin
计算机科学与技术专业在读,目前学习算法,AI,python ,网络安全方面知识,一起加油鸭
展开
-
buu-web刷题
GKCTF2020复现备赛刷题CheckIN首先源码<title>Check_In</title><?php highlight_file(__FILE__);class ClassName{ public $code = null; public $decode = null; function __construct() { $this->code =原创 2021-11-06 11:11:34 · 203 阅读 · 0 评论 -
BUU刷题-web
[NCTF2019]SQLi访问robots.txt发现hint$black_list = "/limit|by|substr|mid|,|admin|benchmark|like|or|char|union|substring|select|greatest|%00|\'|=| |in|<|>|-|\.|\(\)|#|and|if|database|users|where|table|concat|insert|join|having|sleep/i";If $_POST['pas原创 2021-09-05 21:49:22 · 317 阅读 · 1 评论 -
攻防世界fakebook
打卡之后发现有login 还有join先从login开始做起,发现登入界面,post 型 尝试一下抓包注入右键copy to file 提取成 txt 文件 尝试无果尝试扫描一下目录尝试访问flag.php 无果 那就应该访问不到继续走那就分析 join 首先 注册之后一点发现/view.php?no=1发现注入点?no=1 and 1=1 正常?no=1 and 1=2出现报错信息,并暴露出路径利用报错注入payload1 and updatexml(1,conca原创 2021-08-06 22:54:11 · 105 阅读 · 0 评论 -
攻防世界web进阶(第一页)
php_rce利用peiqi Thinkphp 一键getshell 得flagWeb_php_include源码如下<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>php://过滤了 尝试使原创 2021-08-05 19:20:26 · 492 阅读 · 3 评论 -
sqlguncms
sqlguncms我们这里以比较真实环境来说那道网站后发现有输入框 ,而且上面有回显内容大大减少了 渗透的步骤-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()#-1' union select 1,group_concat(column_name),3 from information_schema.columns where tabl原创 2021-07-14 22:07:20 · 1291 阅读 · 3 评论 -
bmzctf端午就该吃粽子
命令执行常用到的函数system() :有回显passthru()shell_exec()`` :无回显cat 替换nlmoretacless小技巧 我们可以用 %09,${IFS}代替空格 ,当flag 被过滤时可以用 正则表达式来代替端午就该吃粽子回到题目 发现zhongzi参数可空 -> 文件包含漏洞直接用伪协议php://filter/read=convert.base64-encode/resource=index.ph原创 2021-07-14 22:04:06 · 318 阅读 · 0 评论 -
FUZZ题目讲解
FUZZ讲解文章目录FUZZ讲解前言使用方法补充知识点构造的代码前言何为Fuzz简单来说就是模糊测试模糊测试(fuzz testing)是一种介于完全的手工渗透测试与完全的自动化测试之间的安全性测试类型就是一遍一遍的去尝试使用方法拿buuctf 一道注入题来说[CISCN2019 华北赛区 Day2 Web1]Hack World输入1,2,3分别有不同显示内容分别是Hello, glzjin wants a girlfriendDo you want to be my gi原创 2021-04-28 20:20:46 · 2881 阅读 · 0 评论 -
Bugku No one knows regex better than me
No one knows regex better than me前言题目补充知识函数解题步骤从外到里套进去就行了第二个正则第三个正则综上可知构造的pyload为:前言这是一道算是简单的代码审计题目知道了函数的本义解题就很简单了题目pyload为 ?$first=aaaa|.php &zero=ZmxhZw==<?php error_reporting(0);$zero=$_REQUEST['zero'];$first=$_REQUEST['first'];$sec原创 2021-04-07 23:30:42 · 613 阅读 · 0 评论 -
bugku11网站扫描&密码爆破
文章目录题目网站扫描bp 爆破得到密码2.读入数据总结题目首先拿到题目不得不说做的挺人性化的网站扫描打开网页发现什么都没有 那就先从网站扫描开始看能扫出来什么.使用御剑扫描 看到有shell.php 就是太慢了用dirsearch.py 扫描 是一个开源程序 挺好用 GitHub上就可以得到也能得到shell.phpbp 爆破得到密码打开shell.php是一个这里网页没什么参数先用bp爆破试试代码如下(示例):import numpy as npimpo原创 2021-04-01 20:57:35 · 325 阅读 · 0 评论 -
ctf命令执行
文章目录前言一、知识要点二、举栗子1.CTFHub 技能树 综合过滤2.CTFHub 第一题附上一道简单题前言这里整理了一下基础题常用的过滤替代后续等深入学习时会再大幅不冲.入门的话推荐ctfhub命令执行,上面有基础题适合小白入门比如还没入门的我wuwu…一、知识要点空格过滤替换品(常用为以下几个)%09(Tab键)IFS,IFS,IFS,IFS9,9,9,{IFS},$IFS< <> 重定向符cat过滤替换品more:一页一页的显示内容(linux环境下文本原创 2021-03-24 23:51:43 · 688 阅读 · 1 评论 -
bool注入
sql注入-布尔盲注以buuctf上的题具体来说题目链接方法一:布尔注入方法二:报错注入解题:首先查看源代码:可以得到提示:得到一种思路:报错注入这里拿布尔注入具体来说:首先拿Bp判断:输入name=admin &pass=1时:urldecode解码得到密码错误name=1’or 1=1 # &pass=1 得到与1相同结果name=1’or 1=2 # &pass=1得到是字符型注入解释: 第一句是admin用户名是对的,密码不对 和第二局相对照 :原创 2021-03-14 21:56:45 · 797 阅读 · 0 评论 -
Sql注入
目录引言类型:工具:常用方式数据库一些函数和绕过方式(待补充)函数绕过方式数字字符注入[判断标准][1]第二种方法是使用Sqlmap 这里很是方便Bool 盲注法一 : 用bp 半自动化注入法二: 用py脚本实现注入Sql 注入用法一用法二用法三引言Sql注入漏洞是攻击者通过任意构造sql语句对网页数据库进行任意操作(增删改查) 这里讲述sql注入入门基础.类型: 1. 数字型注入 2. 字符型注入 3. 布尔注入 4. 报错注入 5. Cookie注入 6. 还有一些头部注入工具:原创 2021-03-11 23:59:03 · 239 阅读 · 1 评论 -
Bugku web19&秋名山车神
Bugku web18秋名山车神文章目录前言一、知识补充1.正则表达试补充2.re 函数介绍二、web 19 解题过程三 .秋名山车神总结文章目录提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加例如:第一章 Python 机器学习入门之pandas的使用提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录文章目录前言一、知识补充1.正则表达试补充2.re 函数介绍二、web 19 解题过程三 .秋名山车神总结前言题目设计到正则表达试的运用提示:以下原创 2021-02-20 12:07:08 · 1526 阅读 · 2 评论