自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 CE 扫雷分析初级中级高级的棋盘内存地址范围 以及 雷数笑脸计时器的内存地址

一、分析“初级”、“中级”和“高级”的棋盘内存地址范围分析:扫雷有空白和数字,我们可以选择未知的初始值进行扫描,然后把重置后的数值与之前的进行比较,采用变动的数值/未变动的数值进行扫描扫描类型 选择 未知的初始值,点击初级棋盘上第一格,进行 首次扫描重置棋盘,点击第一格,如果与第一次扫描的值相同,扫描类型选择 未变动的数值 然后进行 再次扫描重置棋盘,点击第一格,如果与第一次扫描的值不同,扫描类型选择 变动的数值 然后进行 再次扫描重复进行上述操作,直到出现基址同上方法找到最后一格的基址

2021-10-08 17:20:31 1253 4

原创 CTFshow--web入门--php特性(持续更新ing)

~目录~开始web89 数组绕过web90 intval()特性web91 正则匹配web92 intval()特性web93 intval()特性web94 intval()特性开始web89 数组绕过正则匹配传数组会返回false?num[]=0web90 intval()特性考察intval()的使用绕过的姿势有很多?num=4476.0web91 正则匹配/i匹配的时候不区分大小写m多行匹配,若存在换行\n并且有开始^或结束$符的情况下,将以换行为分隔符,逐行进行匹配%

2021-05-17 22:14:01 941

原创 CTFhub--SSRF

~目录~开始内网访问伪协议读取文件端口扫描POST请求开始内网访问提示:尝试访问位于127.0.0.1的flag.php吧直接url=127.0.0.1/flag.php伪协议读取文件提示:尝试去读取一下Web目录下的flag.php吧URL的伪协议有以下几种:file:///dict://sftp://ldap://tftp://gopher://读取web目录下的flag.php,利用file:///url=file:///var/www/html/flag.php

2021-05-17 22:11:49 710

原创 CTFshow--web入门--文件上传

~目录~开始web151 改后缀 / 禁jsweb152 改后缀web153 .user.iniweb154、155 .user.ini + 短标签web156 {}web157、158、159 反引号执行命令web160 日志包含绕过web161 幻术文件头web162、163 session文件包含+条件竞争开始挑简单的先来web151 改后缀 / 禁js上传一个一句话,要求是图片格式,否则传不上去<?php @eval($_POST['a']) ?>然后抓包修改后缀为php

2021-04-24 15:08:23 1851 1

原创 CTFshow--web入门--爆破

~目录~web21 Custom iterator(Base64加密)web22 子域名web23 MD5加密web24web21 Custom iterator(Base64加密)发现账号密码被Base64加密了,通过解密得知账号密码的形式为账号:密码抓包,添加$选择Payload type为Custom iterator,在Position1添加admin:(这里其实我们不知道账号为admin,正常爆破时间太长,看了大佬的wp知道账号为admin,我们就只爆破密码了)在Position

2021-04-20 20:15:38 549 1

原创 CTFshow--WEB入门--信息搜集

~目录~信息搜集web1 源码web2 js前台拦截web3 响应头web4 robots.txtweb5 index.phpsweb6 www.zipweb7 .gitweb8 .svnweb9 vim缓存web10 cookieweb11 域名解析web12 公开信息信息搜集web1 源码flag在源码中web2 js前台拦截右键和F12都被禁用,可以抓包、禁用JavaScript、crtl+u查看web3 响应头抓包发现响应头里有flag或者直接在网页响应头里找web4 ro

2021-04-13 22:14:16 489

原创 Bugku--web新版

~目录~web4web5web6web7web8web4$what=$_POST['what']; //接受post过来的参数what,存到what里echo $what;//打印if($what=='flag')//如果值是flagecho 'flag{****}';//打印flaghackbar在post data里写what=flag或者bp抓包,右键change request method,在最下方写what=flagweb5$num=$_GET['num'];//获取参数n

2021-04-10 22:21:16 889

原创 CTFhub信息泄露

~目录~SVN泄露SVN泄露在kali下安装dvcs-rippergit clone https://github.com/kost/dvcs-ripper安装依赖包sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perlsudo apt-get install libparallel-forkmanager-perl libredis-pe

2021-04-04 00:12:51 610

原创 DVWA Brute Force | Command Injection | CSRF | File Inclusion | File Upload | Insecure CAPTCHA

~目录~开始Brute ForceLow开始Brute ForceLow

2021-03-27 20:57:27 278

原创 文件上传漏洞—upload-labs(Pass-01—Pass-21)通关大合集

~目录~开始Pass-01 JS绕过Pass-02 Content-Type绕过Pass-03 部分黑名单绕过Pass-04 .htaccess绕过Post-05 .user.ini绕过 / .空格.绕过Post-06 大小写绕过Post-07 空格绕过Post-08 点绕过Post-09 ::$DATA绕过Post-10 .空格.绕过Post-11 双写绕过Post-12 GET型00截断绕过Post-13 POST型00截断绕过Post-14 图片马绕过Post-15 getimagesize()-图片

2021-03-22 21:34:19 1843 4

原创 xss-labs(Less11-Less20)

xss的关键是寻找参数未过滤的输出函数Less 11| payload:Referer:"onclick="javascript:alert(/xss/)"type="test Less 12| payload:User Agent:"onclick="javascript:alert(/xss/)"type="test Less 13| payload:Cookie:user="onclick="javascript:alert(/xss/)"type="test Les.

2021-03-15 22:57:31 252

原创 xss-labs(Less1-Less10)

Less 1

2021-03-13 19:39:22 290 1

原创 sqli-labs(Less1-Less10)

一、下载与安装1.sqli-labs和phpstudy下载https://github.com/audi-1/sqli-labshttps://www.xp.cn/2.将下载好的sqli-labs放到phpstudy根目录3.浏览器输入127.0.0.1显示下图即为安装成功4.

2021-01-23 16:56:06 209

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除