自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 gitee图床不能用解决方法

配置腾讯云COS图床据了解腾讯云COS以前有50G永久免费额度,2019-01-25之后腾讯云对象存储COS免费额度作了调整,现在是50G免费六个月。进入腾讯云:点击对象存储之后创建一个桶访问权限选择公有读私有写,否则图片无法读取,其他的根据自己往下填写就可以。地域建议和你网站地区一样。密钥配置点击右上角头像进入API密钥管理,点击新建密钥进行密钥配置生成的密钥我们后面会用到。配置picgopicgo的下载以及安装在之前博客提到过,这里不再提及,直接进入配置腾讯云环节:打开

2022-04-11 21:15:50 925

原创 CTF命令执行与绕过

CTF命令执行与绕过一、linux 常用符号1.管道符多命令执行符格式作用;命令1;命令2多个命令顺序执行,命令之间无任何逻辑关系&&命令1&&命令2逻辑与:当命令1正确执行后,命令2才会正确执行,否则命令2不会执行||命令1逻辑或:当命令1不正确执行后,命令2才会正确执行,否则命令2不会执行2.通配符3.Bash中其他特殊符号4.其他一些常用符号符号作用%0a换行符%0d回车符

2021-11-05 13:00:56 1388

原创 栈溢出原理

栈溢出原理查阅资料查阅ctfwiki了解栈溢出原理,以此篇笔记记录学习心得。介绍 ¶栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变。这种问题是一种特定的缓冲区溢出漏洞,类似的还有堆溢出,bss 段溢出等溢出方式。栈溢出漏洞轻则可以使程序崩溃,重则可以使攻击者控制程序执行流程。此外,我们也不难发现,发生栈溢出的基本前提是程序必须向栈上写入数据。写入的数据大小没有被良好地控制。基本示例 ¶最典型的栈溢出利用是覆盖程序的返回

2021-11-05 12:59:36 865

转载 typora+gitee+picgo建立云图床笔记

typora+gitee+picgo建立云图床笔记本文转载自小麦,感觉写的特别好,拿来分享引子:在日常书写笔记的时候,个人比较喜好使用typora在本地编辑,因为其比较简洁方便速度快,但使用typora在本地编辑也有一个坏处,譬如说,当你从其他地方复制粘贴一张图片作为到typora上作为自己笔记的一部分的时候,该图片的地址为你本地粘贴板的地址,而当你想要将该笔记上传到云端的时候,就会出现因为图片不在图床上导致的上传图片无法正常被转存,而要多一步重新截图复制粘贴的步骤,当你笔记图片较多的时候(譬如说我),

2021-10-12 11:11:41 293

原创 CTFshow-web入门-信息搜集

web1 源码此题直接使用F12查看源码即可获得flagweb2 js前台拦截右键和F12都无法查看源码,但是他只有前端的限制,我们可以通过禁用javascript或者通过bp抓包获得flag通过Ctrl+u或者在url前面添加view-source:也可获得flagweb3 响应头通过bp抓包查看Response中的Headers即可获得flagweb4 robots.txt根据提示访问robots.txt,发现flagishere.txt接着访问flagishere.t

2021-10-11 17:37:16 5575

原创 CTFshow-web入门-命令执行

web29源码为:<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:26:48# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);if(isset($_GE

2021-10-11 17:21:27 2491

原创 [ACTF2020 新生赛]Upload 1

[ACTF2020 新生赛]Upload1又是一道文件上传题目与之前做的一题类似,见详情请点击我们直接上传shell.phtml文件内容为(包含gif的文件幻术头,以及一句话木马)GIF89a<script language="php">eval($_POST['shell']);</script>上传后发现他有一个白名单,只能上传以这个结尾的文件,那么我们将后缀修改为jpg上传,再用bp抓包再改为phtml就好上传成功在这个目录下用蚁剑连接然后在根目录下

2021-03-10 13:45:26 3097 1

原创 [极客大挑战 2019]Upload 1

[极客大挑战 2019]Upload1这是一道文件上传类型的题目打开界面可以看到我们直接上传php一句话木马试试<?php eval($_POST['shell']);?>eval()函数表示括号内的语句字符串什么的全都当做代码执行。$_POST[‘muma’]表示从页面中获得muma这个参数值。把这一块代码放入写在一个php文件中上传上传后发现他说不是图片那我们就将文件名后缀php改成jpg绕过这个前段js的检测试试再次上传试试他检测到了php的尖括号与问号看来我们

2021-03-10 13:24:21 726

原创 bugku cookies欺骗

打开题目可以看到一堆乱码毫无规律之后发现网址中有一串base64编码a2V5cy50eHQ=解码得到:keys.txt再尝试用 filename访问index.php(原url使用base64,这也将index.php进行编码)line应该是行数那么就从0开始试发现每增加一个数字都有所不同这样一个一个试太麻烦,直接用脚本将源码跑出来import requestsa = 30for i in range(a): url = "http://114.67.246.176:16736/i

2021-02-03 21:44:30 289 1

原创 [GXYCTF2019]Ping Ping Ping 1

[GXYCTF2019]Ping Ping Ping打开题目可以得到看来这题是要我们来构造ip那就先试试127.0.0.1,再用管道符加上linux常用命令ls试试管道符就是:构造?ip=127.0.0.1;ls好家伙出来了flag.php直接连接它试试?ip=127.0.0.1;cat flag看来这里空格被过滤了以下方法可以绕过空格一个一个试发现$IFS$1是行得通的那便构造:?ip=127.0.0.1;cat$IFS$1flag.php看来flag也被过滤了那便试试index

2021-01-29 13:06:58 6743 6

原创 SQL注入最最最基础(bugku成绩单)

SQL注入今天在b站看了sql注入基础的视频(up主:小学生Tony君的第1天–sql注入,如何一步一步获取数据),醍醐灌顶,来此记录一下心得体会。这里我们会拿BUGKU的成绩单这一题作为例题来讲解。题目链接:http://123.206.87.240:8002/chengjidan/SQL注入简介Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。SQL注入原理这里拿构造id=1

2020-12-07 21:20:23 1476 2

原创 buuctf里的[极客大挑战 2019]Havefun

[极客大挑战 2019]Havefun看着标题Havefun,找快乐,这道题也是真的快乐。打开可以看到这只猫,点了点它也没啥反应,发现它的尾巴会跟随鼠标的动而动,一开始我以为这里面暗藏什么玄机,没想到啊,弄了半天啥也没发现,既然这样直接F12,查看源代码很明显可以发现这里有个get传参当猫等于狗时,就会有什么。。。那就试试呗,看能有啥东西出来就这样构造好之后(注意要在英文状态输入)回车可以发现,flag出来啦...

2020-12-06 16:48:09 376

原创 SQL注入入门题[极客大挑战 2019]

[极客大挑战 2019]EasySQL看题目就知道是sql注入,还说是很简单的,那倒要看看有多简单打开网页在账号密码那都输入上’1看看果然有明显的回响,然后输入一下我们的永真语句试试好家伙,真就简单的直接出flag了最近也在学一写sql注入的内容,看了几期视频,发现在构造1' or 1 = 1#’时,sql代码本身是自带有' '两个引号的然后你加入1'之后他就会与前面的单引号自动闭合'1''输入之后就会得到这样的结果,多出了一个单引号,也正是这个原因我们可以通过加'来判断这个是否存在sql注入,如果存

2020-12-06 16:38:02 481

原创 攻防世界的部分进阶web题

一、baby_web可以看到提示本题是关于初始页面的打开题目链接我们可以看到hello world 字样,再看到网址后面带有/1.php一般来说初始页面是/index.php所以我们就试试将1.php改成index.php改完确认后发现还是初始的样子没有变化这样我们接下来只好进行抓包抓到包之后,我们将其发送给repeater可以得到这样的返回,我们尝试着在这里把1.php改成index.php发现他说flag以及隐藏起来了之后在它的头部找到了flag这里提供另外一种思路在界面按

2020-11-28 12:29:32 200

原创 buuctf web题的wp

首先看到buuctf里的 [HCTF 2018]WarmUp可以发现这道题是关于PHP和代码审计的,好家伙我都不会,有得我学了。打开链接可以看到一张滑稽脸那不就直接F12,打开查看器经过我的仔细观察发现没啥可用的东西,到后面开了题解才发现,oh~,原来要查看这个source.php的源代码(其实前面都说了这道题是关于php和代码审计的,我居然没反应过来)好家伙,就算知道了这个思路,我也不知道怎么查看这个php的源代码,经过一番查找,才发现我们只需要将它复制下来,然后在我们这个web题的链接后面加

2020-11-25 22:34:59 582

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除