自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 资源 (3)
  • 收藏
  • 关注

原创 CTF实验吧:登陆一下? 不一样的SQL注入

http://ctf5.shiyanbar.com/web/wonderkun/web/index.html发现 过滤了很多SQL敏感字符,并且 转码绕过也并不行发现’和=没有进行过滤考虑万能密码搞一搞这里先证明一下 这个万能密码SELECT * FROM users WHERE username='1'=' 'AND PASSWORD='a'='';可以看到成功的执行了我们猜...

2019-08-07 09:31:53 300

原创 CTF你真的懂PHP吗--PHP代码审计

http://ctf5.shiyanbar.com/web/PHP/index.php就是一个纯代码审计访问.txt地址撸一把源码进行分析<?php$info = ""; $req = [];$flag="xxxxxxxxxx";ini_set("display_error", false); error_reporting(0); if(!isset($_P...

2019-08-06 10:16:03 390

原创 CTF实验吧认真一点 SQL盲注

实验吧地址http://ctf5.shiyanbar.com/web/earnest/index.php很明显的返回两个不同得页面,判断为SQL盲注并且 过滤了敏感字符测试的时候还发现过滤了substr尝试绕过,返回错误页面 说明 过滤是可以被绕过的爆库名长度import requestsstr1 = 'You are in'url = 'http://ctf5.shiya...

2019-08-05 15:59:16 224

原创 CTF实验吧加了料的报错注入

实验吧地址http://ctf5.shiyanbar.com/web/baocuo/index.phpF12审查元素发现源码中的提示是这样一整句的查询基本确定此题为一个SQL注入/# = union select等这几个都是报错‘Sql injection detected’说明都被过滤了利用报错函数updatexml尝试发现是在password处进行了过滤 但是Username处没...

2019-08-05 14:00:12 416

原创 python初学之random()模块

##python小脚本random()是不能直接访问的,需要导入 random 模块,然后通过 random 静态对象调用该方法。random.random()用于生成一个指定范围内的随机符点数,两个参数其中一个是上限,一个是下限。如果a > b,则生成随机数随机整数:>>> import random>>> random.randint(0,...

2019-08-01 16:20:18 234

excle合并行 - 副本.py

pandas 将excle两多行文本合并为一行(excle合并行py脚本)

2021-12-06

VC6.0英文版+VC6.0中文版

VC6.0英文版+VC6.0中文版

2021-08-12

s2_061一键getshell工具

s2_061一键getshell工具

2020-12-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除