自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 资源 (1)
  • 收藏
  • 关注

原创 linux基础2(linux命令行大全阅读笔记)

疯狂敲键盘的linux还是挺有意思的ls 列出目录内容file 确定文件类型less 浏览文件内容ls除了当前工作目录外还可以指定别的目录例如:ls /usr甚至可以列出多个指定目录的内容例如:ls ~ /usr(这里的~代表家目录)大多数命令都带有一个或多个用来更正命令行为的选项所以大多数命令看起来是这样的command -options arguments大多数选项是类似这样’-l’由一个中划线和一个字符组成,长选项由两个中划线和一个字符组成。许多命令允许多个短选项串在一起使用。

2021-09-22 20:04:00 176

原创 linux基础1(linux命令行大全阅读笔记)

命令行,指的其实是shell,shell是一个程序,它接受从键盘输入的 命令,然后把命令传递给操作系统来执行,linux几乎都提供一个bash的shell程序date 查看系统当前的时间和日期cal 默认显示当前月份的日历df 查看磁盘剩余空间的数量free 显示空闲内存的数量exit 结束终端会话即使终端仿真器没有运行,其实后台依然有几个终端会话在运行。它们叫做虚拟终端或是虚拟控制台大多数linux中,可以通过ctrl+alt+(f1-f6)进行访问当会话被访问时,它会显示登录提示框,我

2021-09-17 11:59:36 1167

原创 简单的正则表达式

今天学了一些简单的正则表达式之前一直觉得这玩意好像很麻烦的样子其实实际学了之后感觉和通配符差不多只要好好整理一下就没那么麻烦了然后只要多用就能越来越熟练import re'字符串匹配're.findall('hello','hellohello hello aello bello')"['hello', 'hello', 'hello']"'可用|分割字符串're.findall('hello|aello','hellohello hello aello bello')"['hell

2021-09-07 16:40:44 188

原创 [极客大挑战 2019]Secret File

海贼王式开头放在那里,应该会有提示ctrl+u查看页面源代码发现了目标为了方便后面的操作,我们直接使用bp果然,又发现了目标套路挺多啊到了决战时刻用get传一个参数file,要绕过四个黑名单我们直接使用这个php伪协议来进行文件读取payload:?file=php://filter/read=convert.base64-encode/resource=[你要读取的文件]将得到的密文进行base64解码得到了flag...

2021-08-31 22:50:34 90

原创 [ACTF2020 新生赛]BackupFile

新生赛还是舒服的呀根据题目提示网站源码有备份访问/index.php.bak直接出来了下载源码打开后发现需要传入参数key由于下面的判断是弱等所以直接传入key=123即可

2021-08-28 22:11:55 79

原创 buu [ACTF2020 新生赛]Exec

这道题倒是很直白简单,基本上知道命令注入这个知识点就行命令注入127.0.0.1 || ls /127.0.0.1 || ls /flag127.0.0.1 || cat /flag

2021-08-21 16:40:52 149

原创 buu actf新生赛 include

前言buu的actf新生赛相对来说要简单很多,容易上手。但是做出来的人怎么没[强网杯 2019]随便注的人多。。。我觉得这题比actf新生赛的题目难好多。让我不解正文根据题目,我们知道这是一题文件包含进入题目,发现第一页只有一个tips的链接点击进入,发现url中有了文件包含我们使用php伪协议进行读取flag.php文件?file=php://filter/read=convert.base64-encode/resource=flag.php返回了一串密文,看着像是base64,后面

2021-08-21 12:33:32 275

原创 buu havefun

开始记录buu做题了这题是buu web的have fun先ctrl+u查看网站源码发现GET传参cat根据代码提示我们构造get传参?cat=dog发现返回flag

2021-08-21 12:18:05 182

原创 ctfshow 数据库恶意下载

直接访问/db/db.mdb下载文件

2021-07-30 21:05:25 506

原创 ctfshow 前端密钥泄露

ctrl+u直接pp抓包进行post传参

2021-07-30 20:59:48 839

原创 ctfshow js敏感信息泄露

ctrl+u查看源代码根据提示点击is/flappy_js.js发现一段被网页转码的东西进行unicode解码

2021-07-30 20:56:42 725

原创 sqli-labs10

less-10sqli-lab 10 在掌握了sqli-lab 9的基础上就更简单了就是注入的时候闭合使用一个双引号具体参考sqli-labs 9将payload的’全改成双引号即可我都有点不(tai)好(shuang)意(le)思(a)这么水了...

2021-07-29 20:36:38 159

原创 sqli-labs 9

less -9很快啊,我们来到了第9题掌握了第8题的技巧,第九题其实就是在布尔盲注的基础上构造了能自己判断语句正确的能力而使用了sleep()函数所以也叫延时注入我们惊讶的发现原本应该报错的?id=1’都是这样的回显尝试了很多只会回显显然这题使得布尔型盲注都无法使用所以我们使用延时注入来判断语句的对错?id=1’ and sleep(5) --+我们注入这样的语句,发现页面标签转了好久的圈圈差不多是五秒由于我们的1’成功闭合前面–+又注释了后面而and连接了前面正确的语句所以执行了后

2021-07-29 20:31:33 390

原创 sqli-labs 8

less-8这一节做的是真的累对萌新来说上手挺麻烦的,倒不是难,确实是麻烦首先当然是考虑闭合的问题居然没有报错说明我们这题已经无法使用报错注入因为无法查看报错信息所以这题要使用布尔型盲注?id=1’ --+发现正常回显?id=1” --+依旧正常回显?id=1) --+仍正常回显?id=1‘ and 1=1 --+正常回显?id=1’ and 1=2 --+无回显?id=1" and 1=2 --+正常回显?id=1) and 1=2 --+正常回显所以应

2021-07-29 20:16:12 307

原创 sqli-labs 7

less -7好久没有做sqli-labs了首先,你要确认在你的mysql的配置文件中my.ini的【mysqld】中有secure_file_priv=’’这个参数用于完成对导入导出的限制可参考点击这里参考如果不完成这一步这一关就无法进行先试出闭合然后根据use outfile的提示使用into outfile这条语句是为了判断能否导出,是否拥有导出的权限?id=1’)) union select 1,2,3 into outfile “less-7路径\11.txt.

2021-07-29 19:27:56 233

原创 ctfshow CDN穿透

flag是ip地址,直接在cmd命令里Ping了一手ctfshow.com就出来了(好水

2021-07-28 18:24:48 1293 2

原创 ctfshow 探针泄露

有的网站搭建时可能在根目录下留下探针,据说2016版的小皮/www下默认自带探针(据说)所以我们直接访问url/tz.php发现phpinfo是灰色的,我们直接点击发现flag(图中红色部分)

2021-07-28 00:02:02 918

原创 ctfshow 密码逻辑脆弱

按照惯例先御剑扫发现url/admin/猜测账号是admin密码是admin失败,忘记密码康康发现要什么城市回去找线索一般人还真想不到这个qq是线索,找了一万年查找这个qq发现源自武汉拿到密码,账号还是admin拿到flag...

2021-07-27 20:59:27 656

原创 ctfshow 编辑器配置不当

按照惯例先来御剑扫描一遍发现url/.editor我们直接访问找了一圈点到插入文件的时候发现通过文件空间可以查看服务器的目录结构apache的网站通常在/var/www/html/下我们发现一个nothing(很可疑)果然发现flag的路径接下来我们直接在url中访问flag(又水了一章...

2021-07-25 21:14:48 622

原创 ctfshow 内部技术文档泄露

根据题目名称又是一种泄露找了很久在网页最下方点击document即可下载内部技术文档打开给了用户名和密码还有一个后台URL接下来我们访问后台URL,登录即可

2021-07-24 08:36:14 605

原创 ctfshow 敏感信息公布

打开网站,根据题目,猜测应该是该网站泄露了一些信息翻到最下面原来是这个接下来我迷茫了很久(其实题目没头绪的时候用御剑扫一下有时候能获得意外收获)这里我们访问robots.txt反爬文件可以发现我们直接访问url/admin/不给账号很多题目都是admin然后我们直接输入之前拿到的网站最下面泄露的信息成功登录...

2021-07-24 01:16:45 737

原创 ctfshow 域名txt记录泄露

在线域名解析解析域名是信息搜集中的基础

2021-07-24 01:07:22 910

原创 ctfshow cookie泄露

根据题目我们直接按f12打开开发者工具然后选中network后按ctrl+r进行刷新,选中左侧的第一个即可查看消息头(用bp抓包也行不过没必要)cookie常用来做一些网站的身份验证,如果泄露后果不堪设想(好水...

2021-07-24 01:04:55 517

原创 ctfshow vim临时文件泄露

vim是linux自带且常用的文件编辑器vim在编辑时会生成一个隐藏的临时文件当vim非正常关闭时这个文件就会被保留下来即.(编辑的文件加上).swp(好水

2021-07-24 01:02:03 1313

原创 ctfshow 版本控制泄露源码2

这里尝试了url/.git/后发现不行,于是我直接拿御剑扫描发现了这个于是访问url/.svn/

2021-07-24 00:57:17 717 3

原创 ctfshow 版本控制泄露源码1

根据题目提示我们直接访问url/.git/git控制版本回溯,配置不当即可能造成泄露有一个脚本就叫githack

2021-07-24 00:53:57 529

原创 ctfshow 源码压缩包泄露

按提示访问/index.phps.zip(好水

2021-07-19 17:26:37 1105

原创 ctfshow phps源码泄露

根据题目提示,访问/index.phps 开始下载源码(水的一批

2021-07-19 17:23:04 1431 2

原创 ctfshow robots泄露

打开网页题目是robots泄露直接访问robots发现一条路径访问发现的路径发现flag(好水

2021-07-19 17:20:28 225

原创 ctfshow 协议头信息泄露

什么都没发现题目叫协议头信息泄露按f12看一下head(谷歌浏览器)(好水

2021-07-19 17:17:11 238

原创 ctfshow 前台JS绕过

按了一下ctrl+u源码中发现了flag原来是禁用了右键查看源代码那我们直接ctrl+u快捷键即可(好水

2021-07-19 17:15:13 549

原创 CTFshow 源码泄露

CTFshow 源码泄露根据题目提示按ctrl+u查看页面代码发现flag(好水

2021-07-19 14:56:31 238

原创 sqli-lab 6

sqli-lab 冲关记录前言摸了好久鱼,今天又更新一波开冲less6首先注入1’发现报错提示’“1"”说明前面是"所以我们注入1" --+即可闭合前面的"注释后面的代码老规矩先查库名?id=1" and updatexml(1,concat(’’,database(),’’),1) --+接下来查询表名?id=1" and updatexml(1,concat(’~’,(select group_concat(table_name) from information_sche

2021-07-19 14:51:11 94

原创 python爬虫爬取东方财富网股票走势+一些信息

一、目标我们的目标是爬取东方财富网(https://www.eastmoney.com/)的股票信息我的目标是爬取100张股票信息图片经过实际测试我的爬取范围为000001-000110,000960-000999,002540-002557爬取完图片后从中挑选好股票并且进行数据分析判断二、设计2.1设计框架通过selenium爬取股票的图片,(需要selenium库)然后通过request爬取股票的增长信息与文字信息(需要requests库)爬取的数据需要json化所以需要导入json库

2021-06-27 19:41:30 5491 1

原创 sqli-lab 5(报错注入)冲关记录

sqli-lab 5(报错注入)冲关记录时隔好久,这个less5卡了我好久走了好多弯路终于被我发现了一条最舒服的道路今日一冲!less 5首先尝试1’直接报错但是这个报错信息看上去很简单回显是you are in…尝试正常查询回显始终只有"You are in…"这一关对于刚学的我来说有点崩溃,弄了好久,走了好多弯路我们可以用报错注入和布尔型注入接下来我们需要进行报错注入(布尔型注入太麻烦了)updatexml()这个是比较常用的报错注入(简单,常用,适合我这样的菜狗)

2021-06-27 19:25:47 192

原创 php基础3(可变变量和变量的引用赋值)

可变变量<?php$abc='aaa';//定义了一个变量叫$abc,放了aaa$$abc='bbb';//$abc相当于aaa,所以$$abc相当于$aaa,即$aaa='bbb';echo $aaa;//输出bbb?>这个比较好理解,就是套娃变量的引用赋值<?php$a=1;$b=$a;//相当于把$a的值复制了一份给了becho $b;//输出为1$b=&$a;//相当于把$a的内存地址给了$b$b=10;echo $a;//输出为10?...

2021-06-24 17:34:18 194 3

原创 sqli-lab 4(冲关记录)

sqli-lab 4今天看了一天的动漫也该学习一会了冲!less-4尝试注入1‘准备看报错,结果这页面啥事没有这个时候我们就知道’不太行所以我们换成"试试成功报错发现报错是’“1"”) LIMIT 0,1’除去报错添加的’'还剩下“1"”) LIMIT 0,1看到了)我们猜测前面还有一个(,所以我们还需要一个)来与前面的)闭合,然后把后面的“)LIMIT 0,1注释掉?id=1") --+芜湖,成功回显接下来又是平平无奇的机械操作时间先找回显位经典的2,3位下面的

2021-06-20 18:16:08 89

原创 sqli-lab 3(冲关记录)

sqli-lab 3今天诸事不顺,还下雨,个人很讨厌下雨天但是今天一个人占领了机房洞天福地还不趁机速速修炼赶紧冲了今日的sqli-lab 3less-3发现报错单注入一个单引号看看报错信息我们可以看到后面多了一个括号,所以我们猜测他的id字段在’ ‘之外又加了一对括号变成了id=(’’) LIMIT 0,1注入1’后变成了id=(‘1’’) LIMIT 0,1注入1’ --+就变成了id=(‘1’ --+’) LIMIT 0,1后面的被注释后我们发现前面的’虽然被注入的’进

2021-06-19 14:36:23 106

原创 sqli-lab 2(冲关记录)

sqli-lab每日一冲今天又是摸鱼的一天,眼看已经快快21点,速速开始今日一冲今天带来的是第二关,欸嘿废话不多说,开冲less-2’ or 1=1 --+尝试注入发现报错尝试多加一个’成功!我们来看一下源代码第一次id传入后,变成了select * from users where id=’ or 1=1 --+ limit 0,1所以要再增加一个’而第一关的源代码是所以第一次传入第一个’将前面的’闭合然后用–+后把后面的注释即可接下来重复第一关题目操作即可重复的机

2021-06-18 20:56:46 97

原创 sqli-lib 1(sqli-lib冲关记录)

冲关前言本人是咸鱼,先定个小目标,至少一天冲一关吧。冲冲冲!关于sqli-lib的环境搭建可以看我另一篇搭建sql-libs的环境sqli-lib1首先用万能密码找到了注入点测试查询有几个字段,先猜一个(剧情需要)继续加还可以加继续加呗报错了,说明有3个查询字段,接下来查看回显列回显字段很明显是2和2其实不用order by 直接用union select 1 --+union select 1,2 --+union select 1,2,3 --+来试也行

2021-06-17 19:24:17 357

weblogic scanner

用于扫描weblogic的漏洞 python ws.py -t 127.0.0.1:80

2022-03-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除