- 博客(29)
- 收藏
- 关注
原创 【无标题】
文章目录前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用步骤1.引入库代码如下(示例):import numpy as npimport p
2021-12-13 17:07:28
4361
原创 web渗透-Web服务通信原理
Web服务通信原理目录一、基本知识介绍1.常见的服务器系统2. 绝对路径与相对路径3.CMD命令(伪DOS)win+R4.网络方面二、网页浏览流程1.引入库2.读入数据三、常见的Web容器目录一、基本知识介绍1.常见的服务器系统服务器:就是一台电脑运行了服务(服务器24小时不关机、性能强大、且有独立公网IP)系统:操作系统服务器系统:针对于服务器的操作系统(内置了很多服务器才用得到的东西)常见的类型:Windows Server(服务器定制版) =》 Windows系统Lin..
2021-12-13 16:03:10
874
原创 ctfshow-命令执行-web39
ctfshow-web39文章目录ctfshow-web39题目描述:原理:审计:方法:思路:同样使用web38的方法,使用data为协议Flag:题目描述:原理:审计: <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 06:13:21# @email
2021-11-03 19:19:00
823
原创 ctfshow-命令执行-web38
ctfshow-web38文章目录ctfshow-web38题目描述:原理:审计:方法:思路:同web38利用data为协议Flag:题目描述:原理:审计: <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 05:23:36# @email: h1x
2021-11-03 19:06:56
3242
原创 ctfshow-命令执行-web37
ctfshow-web37文章目录ctfshow-web37题目描述:原理:审计:方法:思路:利用文件按包含漏洞,data协议Flag:题目描述:原理:审计: <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 05:18:55# @email: h1xa
2021-11-03 18:53:39
2834
原创 ctfshow-命令执行-web36
ctfshow-web36提示:ctfshow靶场命令执行wp文章目录ctfshow-web36题目描述:原理:审计:方法 :思路:尝试使用web35的方法,将变量1换成a代替,绕过数字的过滤-----使用字母代替数字的索引。Flag:题目描述:原理:审计: <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @La
2021-11-03 16:12:23
2889
原创 ctfshow-命令执行-web35
ctfshow-web35ctfshow 命令执行靶场wp文章目录ctfshow-web35前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用
2021-11-03 16:02:36
270
原创 ctfshow-命令执行-web34
ctfshow-web34文章目录ctfshow-web34题目描述:原理:审计:二、使用步骤1.引入库2.读入数据总结题目描述:原理:审计: <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 04:21:29# @email: h1xa@ctfer.co
2021-11-02 20:15:56
492
原创 ctfshow-命令执行-web33
ctfshow-web33ctfshow靶场命令执行内容文章目录ctfshow-web33题目描述:原理:审计方法:思路:1.同web322.同样使用文件包含,requireFlag:题目描述:原理:同web29审计<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 202
2021-11-02 15:08:32
446
原创 ctfshow-命令执行-web32
ctfshow-web32题目描述:原理:同web29审计: <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:56:31# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_r
2021-10-28 20:14:04
823
原创 ctfshow-命令执行-web31
ctfshow-web31题目描述:原理:同web29审计: <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:49:10# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_r
2021-10-28 19:42:52
564
原创 ctfshow-命令执行-web30
ctfshow-web30题目描述:原理:同web29审计: <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:42:26# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_r
2021-10-28 19:29:32
443
原创 ctfshow-命令执行-web29
ctfshow-web30题目描述:原理:isset() 函数 用于检测变量是否已设置并且非 NULL。 如果已经使用 unset() 释放了一个变量之后,再通过 isset() 判断将返回 FALSE。 若使用 isset() 测试一个被设置成 NULL 的变量,将返回 FALSE。 同时要注意的是 null 字符("\0")并不等同于 PHP 的 NULL 常量 语法:bool isset ( mixed $var [, mixe
2021-10-28 19:14:03
1489
1
原创 flag在index里 writeup
16.flag在index里 writeup这道题题目说flag在index里,点开一看 注意他的urlhttp://123.206.87.240:8005/post/index.php?file=show.php这里就用到了php封装协议https://www.php.net/manual/zh/wrappers.php.php...
2020-02-14 11:33:03
209
原创 web4 writeup
15.web4 writeup这道题题目说让看一下源码,那我们打开看一下发现有一大堆貌似是js加密的首先我们先来看一下什么是 unescape函数https://www.runoob.com/jsref/jsref-unescape.html用unescape解码试试得到了字符串67d709b2b54aa2aa648cf6e87a7114f1输入输入框就可以得到flag了...
2020-02-13 11:25:18
170
原创 网站被黑 writeup
13.网站被黑 writeup打开网址发现 网址上有个webshell 题目的名字也叫网页被黑。在这里就要提到一个知识,webshellwebshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或...
2020-02-12 21:01:03
307
原创 头等舱 writeup
12.头等舱首先F12 看一下源码<html><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><pre><br><br><br><br>什么也没有。<br><br></html>...
2020-02-10 21:17:40
270
原创 web5 writeup
11.web5 writeupJSPFUCK???答案格式CTF{******}首先看一下题目,JSPFUK 让我有点好奇,虽然现在还不知道和flag有没有关系,但是还是查一查吧,JSP(Java Server Pages),即Java服务器界面,是指:在HTML中嵌入Java脚本代码由应用服务器中的JSP引擎来编译和执行嵌入的Java脚本代码然后将生成的整个页面信息返回给客户端查看...
2020-02-10 20:51:21
287
原创 变量1 writeup
10.变量1这是一道代码审计。flag In the variable ! <?phperror_reporting(0);include "flag1.php";highlight_file(file);if(isset($_GET['args'])){$args = $_GET['args'];if(!preg_match("/^\w+$/",$args)){die(...
2020-02-08 17:11:01
184
1
原创 本地包含 writeup
9.本地包含查看源码<?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__); ?>知识点1.$_REQUEST: 可以获取以POST方法和GET方法提交的数据,但是速度比较慢2.eval: 把字...
2020-02-06 17:03:33
239
原创 你必须让他停下 writeup
8.你必须让他停下这道题查看源码发现页面一直在刷新,无法停下,不过要想让他停下有个办法,用burpsuite抓包拦截试了几次之后发现抓到了! 得到了flag flag{dummy_game_1s_s0_popular}...
2020-02-06 16:25:20
727
原创 域名解析 writeup
7.域名解析题目要求把网址解析到123.206.87.240每个能上网的电脑都有个IP地址,比如某网站的ip地址为64.33.123.23,要访问该网站,则必须输入上述ip地址。对于每个用户来说,通过输入ip地址访问网站无疑是痛苦的,ip地址无规律,难以记忆。域名解析是将网址比如说www.qq.com解析成ip。域名解析的过程需要通过dns服务器完成。每个域名对应的ip地址都在上面记载。用户...
2020-02-06 16:03:06
222
原创 web3 writeup
6.web3此题是一道简单的web题,F12 查看源码发现一组特殊的代码,发现是一段注释掉的Unicode编码,转化为字符就可以得到flag了这里有一个unicode转换ASCLL工具 http://tool.chinaz.com/tools/unicode.aspx就得到了flag KEY{J2sa42ahJK-HS11III}附带了解一下Unicode https://...
2020-02-06 15:26:27
186
原创 web基础$_POST writeup
4.web基础$_POST此题考查post传参post传参就是HTTP post机制,是将表单字段及其内容放在HTML HEADER内一起传送到ACTION属性所指的URL地址。用户看不到这个过程。查看源码,post变量 $what ,如果 $what=flag 就可以得到flag这里有两种方法1.使用浏览器里的hackbar输入要传递到的url输入post的变量和值即可得到fl...
2020-02-06 12:03:12
207
原创 web基础$_GET writeup
3.web基础$_GET此题考的是get传参 get传参即由http规定,使用method为GET,将参数数据列加到url中查看一下源码,如果变量 $what=flag 即可得到flag所以我们就可以在url中加上?what=flag 就可以得到flagflag{bugku_get_su8kej2en}...
2020-02-06 10:48:34
136
原创 计算器 writeup
2.计算器题目给出一个随机数字运算验证码,输入结果试试,发现只能输入一位数。首先F12看一下web结构发现在输出框架上长度是一,所以将他改成二,就可以输入两位数了。就可以得到flag{CTF-bugku-0032}...
2020-02-06 10:16:40
170
原创 web2 writeup
1.web2 这道题就是简单的web入门,主要让新手了解一下web的构造和F12查看源码的使用 所以打开页面直接F12查看即可即可得到 flag KEY{Web-2-bugKssNNikls9100}...
2020-02-06 10:03:18
215
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人