自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 [CISCN2019 华北赛区 Day2 Web1]Hack World题解

[CISCN2019 华北赛区 Day2 Web1]Hack World题解判断类型进入页面很明显就是考sql注入,与此同时页面直接告诉你表面和列名均是flag,直接开始注入,常用的注入函数均被过滤,直接fuzz爆破,查看被过滤的具体情况结果确定此题为sql中的布尔盲注(post传参),也同时发现一个问题,请求过快时,会被过滤掉请求确认绕过方法因为or被过滤,百度一波后,发现可以使用^异或来绕过异或:相同为假,相异为真,简单来说就是1^1=0 0^0=0 1^0=1空格也被过滤,因此

2022-04-07 21:00:10 3211

原创 MySQL数据库基本操作语句

mysql数据库操作语句可有可无的代码:[代码]一、进入数据库方法命令:mysql -u 用户名 -p 密码二、库操作1、查看所有数据库:show databases1、导入数据库:mysql -u username -p < sql文件路径;或进入mysql,执行source sql文件路径2、导出数据库:mysqldump -u root -p dvwa > aa.sql -p后面密码不写1、创建 create1、创建数据库:create database if

2022-01-18 22:38:46 791

原创 [SUCTF 2019]CheckIn 1(详解)

1.基础检测进入页面是一个简单文件上传界面,正常上传文件,发现上传空内容的jpg文件显示(exif_imagetype:not image!),可知有内容检测,上传代码文件也发现后缀名过滤开始抓包操作,因为后缀名验证,伪造文件属性也失效了,与此同时发现“?”被过滤了简单利用2.解题关键 这道题解题关键在于怎样突破后缀名绕过,就得利用.user.ini文件留后门了user.ini留后门原理简单来说,就是利于.user.ini指定文件,在其当前目录下的文件执行时会将你指定的文件中的代码执行出

2021-12-12 14:40:08 5981

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除