自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(54)
  • 收藏
  • 关注

原创 01 ATT&CK红队评估

01 ATT&CK红队评估

2023-07-19 22:37:15 412

原创 【无标题】

HUIBIAN

2022-07-05 14:36:07 223 1

原创 buuctf [极客大挑战 2019]BabySQL

buuctf [极客大挑战 2019]BabySQL

2022-05-10 21:45:00 300

原创 buuctf [极客大挑战 2019]BuyFlag

buuctf [极客大挑战 2019]BuyFlag

2022-05-09 17:15:33 1363

原创 buuctf Easy MD5

buuctf Easy MD5

2022-05-09 16:49:23 869

原创 百度云服务器flask项目搭建

百度云服务器flask项目搭建

2022-05-08 00:12:24 757

原创 flask前端后端交互学习笔记

flask前端后端交互学习笔记

2022-04-30 19:43:40 1233

原创 用flask框架,在浏览器输出一个本地图片

用flask框架,在浏览器输出一个本地图片

2022-04-28 20:55:12 3208

原创 xss-labs通关技巧

第一关标签注入<script>alert(1)</script>没有任何防护措施第二关我们输入的数据,是在表单中的value属性内,所以需要先闭合input标签"><script>alert(1)</script>法二: 闭合value属性,然后在input标签内加入事件属性" οnclick="alert(1)查看源码:在h2标签中有.htmlspecialchars(str),所以在该地方虽然有回显我们的恶意代码,但是不能x

2022-04-25 20:13:46 2875

原创 buuctf [网鼎杯 2020 玄武组]SSRFMe

buuctf [网鼎杯 2020 玄武组]SSRFMe

2022-04-23 21:19:32 3518 1

原创 buuctf [第三章 web进阶]Python里的SSRF

buuctf [第三章 web进阶]Python里的SSRF

2022-04-21 16:41:25 3018

原创 buuctf [第二章 web进阶]SSRF Training

buuctf [第二章 web进阶]SSRF Training

2022-04-20 20:53:43 1995

原创 SSRF漏洞原理分析

SSRF漏洞原理分析

2022-04-20 20:04:17 1276

原创 buuctf [HITCON 2017]SSRFme

buuctf [HITCON 2017]SSRFme

2022-04-19 21:17:19 553

原创 buuctf [De1CTF 2019]SSRF Me

buuctf [De1CTF 2019]SSRF Me

2022-04-19 20:45:05 1024

原创 [NCTF2019]SQLi

[NCTF2019]SQLi

2022-04-17 00:45:46 702

原创 文件上传漏洞总结

文件上传漏洞总结

2022-04-17 00:10:04 635

原创 ARL资产灯塔系统centos搭建使用

ARL资产灯塔系统centos搭建使用

2022-04-13 22:53:13 6763

原创 doccms2016漏洞

doccms2016sql注入漏洞

2022-04-12 23:11:13 1269

原创 Spring Framework远程代码执行漏洞复现(CVE-2022-22965)

Spring Framework远程代码执行漏洞复现(CVE-2022-22965)

2022-04-12 17:04:34 2575

原创 buuxtf [HFCTF2020]BabyUpload

buuxtf [HFCTF2020]BabyUpload

2022-04-09 22:11:19 1172

原创 buuctf [HarekazeCTF2019]Avatar Uploader 1

buuctf [HarekazeCTF2019]Avatar Uploader 1

2022-04-08 23:23:28 905

原创 web168(基础免杀)

web168(基础免杀)

2022-04-08 20:29:42 541

原创 ctfshow 文件上传161-167

ctfshow 文件上传161-167

2022-04-08 01:07:29 1854 1

原创 ctfshow 文件上传

ctfshow 文件上传

2022-04-06 00:39:24 372

原创 Upload-labs

Upload-labs

2022-04-01 23:05:28 4675

原创 BUUCTF [MRCTF2020]Ezpop

BUUCTF [MRCTF2020]Ezpop

2022-04-01 00:58:50 272

原创 buuctf easy_serialize_php

buuctf easy_serialize_php

2022-03-30 00:37:36 1889

原创 buuctf Mark loves cat

buuctf Mark loves cat

2022-03-29 20:25:02 983

原创 ctfshow web97-100 php特性

ctfshow web97-php特性

2022-03-28 22:37:51 551

原创 【无标题】

python拼接多张图片为一张图&批量修改图片名为有序数

2022-03-24 00:03:43 74

原创 pip install -i 国内镜像地址

pip install -i 国内镜像地址

2022-03-10 09:04:45 10070

原创 python安装pygame

python安装pygame

2022-03-10 08:31:02 4833

原创 [网鼎杯 2020 青龙组]AreUSerialz

php序列化和反序列化过程的理解

2022-01-21 17:11:28 417

原创 [网鼎杯 2018]Fakebook

[网鼎杯 2018]Fakebook首先我们先扫描一波目录,用dirsearch扫一手,发现有robots.txt,flag.php文件robots.txtflag.php先注册一个账户,并且发现一个注入点尝试sql注入查字段?no=1 order by 4# 正常回显?no=1 order by 5# 页面异常说明有四个字段union语句查显位?no=1 union select 1,2,3,4# no hack ~_~?no=1 unun

2022-01-21 12:17:53 545

原创 [极客大挑战 2019]LoveSQL

[极客大挑战 2019]LoveSQL

2022-01-18 11:22:19 2572

原创 bugku 聪明的php

bugku 聪明的php题目打开靶机地址此处提示需要随意传入一个参数随机传一个参数,得到源码发现smarty是个模板,测试一下是不是模板注入传值?a={{2*2}}测试是否执行看到被执行了,非常奈斯存在命令执行漏洞,过滤了不少函数,但看了一下,passthru没有被过滤 这个函数可以代替system()1、more ./*|grep fla用来匹配当前目录下,文件内容里有fla的,直接输出文件内容2、passthru替代system,more替代cat/3、more命令,功能类似 c

2021-08-03 11:58:10 545 1

原创 [极客大挑战]http

[极客大挑战]http题目 查看源代码发现secret.php查看secret.php看到提示:It doesn’t come from ‘https://www.Sycsecret.com’它不是来自https://www.Sycsecret.com那就让他来自https://www.Sycsecret.com抓包处理添加参数referer:https://www.Sycsecret.com看到又有提示:请使用syclover浏览器那就继续伪造,我的是火狐的就直接把火狐给改为syclo

2021-06-23 18:45:42 94

原创 ctfhub SQL 整数型注入

SQL 整数型注入题目当输入值为1或2时有回显当输入3时无回显判断是否存在注入加单引号对应的id=3’ 这时sql语句出错,程序无法正常从数据库中查询出数据,无回显。作为sql注入的小白,我决定不采用大佬们的方法,看不懂,先分享自己的方法,非常传统。由以上得知有两个字段,所以第一步,爆库名;'' union select 1,database() #第二,爆表名;'' union select 1,group_concat(table_name) from information_

2021-06-21 19:50:35 338

原创 Bugku 请从本地访问!

Bugku 请从本地访问!题目一看好简单,但是开启他却要4金币,奖励才3个金币通过bp抓包伪造本地用户加上下面一句话X-Forwarded-For: 127.0.0.1 go 得到flag最后亏损一金币

2021-06-18 10:29:34 408

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除