自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 【无标题】

文章目录前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用步骤1.引入库代码如下(示例):import numpy as npimport p

2021-12-13 17:07:28 4361

原创 web渗透-Web服务通信原理

Web服务通信原理目录一、基本知识介绍1.常见的服务器系统2. 绝对路径与相对路径3.CMD命令(伪DOS)win+R4.网络方面二、网页浏览流程1.引入库2.读入数据三、常见的Web容器目录一、基本知识介绍1.常见的服务器系统服务器:就是一台电脑运行了服务(服务器24小时不关机、性能强大、且有独立公网IP)系统:操作系统服务器系统:针对于服务器的操作系统(内置了很多服务器才用得到的东西)常见的类型:Windows Server(服务器定制版) =》 Windows系统Lin..

2021-12-13 16:03:10 874

原创 ctfshow-命令执行-web39

ctfshow-web39文章目录ctfshow-web39题目描述:原理:审计:方法:思路:同样使用web38的方法,使用data为协议Flag:题目描述:原理:审计: <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 06:13:21# @email

2021-11-03 19:19:00 823

原创 ctfshow-命令执行-web38

ctfshow-web38文章目录ctfshow-web38题目描述:原理:审计:方法:思路:同web38利用data为协议Flag:题目描述:原理:审计: <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 05:23:36# @email: h1x

2021-11-03 19:06:56 3242

原创 ctfshow-命令执行-web37

ctfshow-web37文章目录ctfshow-web37题目描述:原理:审计:方法:思路:利用文件按包含漏洞,data协议Flag:题目描述:原理:审计: <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 05:18:55# @email: h1xa

2021-11-03 18:53:39 2834

原创 ctfshow-命令执行-web36

ctfshow-web36提示:ctfshow靶场命令执行wp文章目录ctfshow-web36题目描述:原理:审计:方法 :思路:尝试使用web35的方法,将变量1换成a代替,绕过数字的过滤-----使用字母代替数字的索引。Flag:题目描述:原理:审计: <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @La

2021-11-03 16:12:23 2889

原创 ctfshow-命令执行-web35

ctfshow-web35ctfshow 命令执行靶场wp文章目录ctfshow-web35前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用

2021-11-03 16:02:36 270

原创 ctfshow-命令执行-web34

ctfshow-web34文章目录ctfshow-web34题目描述:原理:审计:二、使用步骤1.引入库2.读入数据总结题目描述:原理:审计: <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 04:21:29# @email: h1xa@ctfer.co

2021-11-02 20:15:56 492

原创 ctfshow-命令执行-web33

ctfshow-web33ctfshow靶场命令执行内容文章目录ctfshow-web33题目描述:原理:审计方法:思路:1.同web322.同样使用文件包含,requireFlag:题目描述:原理:同web29审计<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 202

2021-11-02 15:08:32 446

原创 ctfshow-命令执行-web32

ctfshow-web32题目描述:原理:同web29审计: <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:56:31# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_r

2021-10-28 20:14:04 823

原创 ctfshow-命令执行-web31

ctfshow-web31题目描述:原理:同web29审计: <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:49:10# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_r

2021-10-28 19:42:52 564

原创 ctfshow-命令执行-web30

ctfshow-web30题目描述:原理:同web29审计: <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:42:26# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_r

2021-10-28 19:29:32 443

原创 ctfshow-命令执行-web29

ctfshow-web30题目描述:原理:isset() 函数 用于检测变量是否已设置并且非 NULL。 如果已经使用 unset() 释放了一个变量之后,再通过 isset() 判断将返回 FALSE。 若使用 isset() 测试一个被设置成 NULL 的变量,将返回 FALSE。 同时要注意的是 null 字符("\0")并不等同于 PHP 的 NULL 常量 语法:bool isset ( mixed $var [, mixe

2021-10-28 19:14:03 1489 1

原创 flag在index里 writeup

16.flag在index里 writeup这道题题目说flag在index里,点开一看 注意他的urlhttp://123.206.87.240:8005/post/index.php?file=show.php这里就用到了php封装协议https://www.php.net/manual/zh/wrappers.php.php...

2020-02-14 11:33:03 209

原创 web4 writeup

15.web4 writeup这道题题目说让看一下源码,那我们打开看一下发现有一大堆貌似是js加密的首先我们先来看一下什么是 unescape函数https://www.runoob.com/jsref/jsref-unescape.html用unescape解码试试得到了字符串67d709b2b54aa2aa648cf6e87a7114f1输入输入框就可以得到flag了...

2020-02-13 11:25:18 170

原创 管理员系统 writeup

简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP

2020-02-12 21:45:13 295

原创 网站被黑 writeup

13.网站被黑 writeup打开网址发现 网址上有个webshell 题目的名字也叫网页被黑。在这里就要提到一个知识,webshellwebshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或...

2020-02-12 21:01:03 307

原创 头等舱 writeup

12.头等舱首先F12 看一下源码<html><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><pre><br><br><br><br>什么也没有。<br><br></html>...

2020-02-10 21:17:40 270

原创 web5 writeup

11.web5 writeupJSPFUCK???答案格式CTF{******}首先看一下题目,JSPFUK 让我有点好奇,虽然现在还不知道和flag有没有关系,但是还是查一查吧,JSP(Java Server Pages),即Java服务器界面,是指:在HTML中嵌入Java脚本代码由应用服务器中的JSP引擎来编译和执行嵌入的Java脚本代码然后将生成的整个页面信息返回给客户端查看...

2020-02-10 20:51:21 287

原创 变量1 writeup

10.变量1这是一道代码审计。flag In the variable ! <?phperror_reporting(0);include "flag1.php";highlight_file(file);if(isset($_GET['args'])){$args = $_GET['args'];if(!preg_match("/^\w+$/",$args)){die(...

2020-02-08 17:11:01 184 1

原创 本地包含 writeup

9.本地包含查看源码<?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__); ?>知识点1.$_REQUEST: 可以获取以POST方法和GET方法提交的数据,但是速度比较慢2.eval: 把字...

2020-02-06 17:03:33 239

原创 你必须让他停下 writeup

8.你必须让他停下这道题查看源码发现页面一直在刷新,无法停下,不过要想让他停下有个办法,用burpsuite抓包拦截试了几次之后发现抓到了! 得到了flag flag{dummy_game_1s_s0_popular}...

2020-02-06 16:25:20 727

原创 域名解析 writeup

7.域名解析题目要求把网址解析到123.206.87.240每个能上网的电脑都有个IP地址,比如某网站的ip地址为64.33.123.23,要访问该网站,则必须输入上述ip地址。对于每个用户来说,通过输入ip地址访问网站无疑是痛苦的,ip地址无规律,难以记忆。域名解析是将网址比如说www.qq.com解析成ip。域名解析的过程需要通过dns服务器完成。每个域名对应的ip地址都在上面记载。用户...

2020-02-06 16:03:06 222

原创 web3 writeup

6.web3此题是一道简单的web题,F12 查看源码发现一组特殊的代码,发现是一段注释掉的Unicode编码,转化为字符就可以得到flag了这里有一个unicode转换ASCLL工具 http://tool.chinaz.com/tools/unicode.aspx就得到了flag KEY{J2sa42ahJK-HS11III}附带了解一下Unicode https://...

2020-02-06 15:26:27 186

原创 矛盾 writeup

5.矛盾查看源码同样也是GET 传参

2020-02-06 12:15:08 169

原创 web基础$_POST writeup

4.web基础$_POST此题考查post传参post传参就是HTTP post机制,是将表单字段及其内容放在HTML HEADER内一起传送到ACTION属性所指的URL地址。用户看不到这个过程。查看源码,post变量 $what ,如果 $what=flag 就可以得到flag这里有两种方法1.使用浏览器里的hackbar输入要传递到的url输入post的变量和值即可得到fl...

2020-02-06 12:03:12 207

原创 web基础$_GET writeup

3.web基础$_GET此题考的是get传参 get传参即由http规定,使用method为GET,将参数数据列加到url中查看一下源码,如果变量 $what=flag 即可得到flag所以我们就可以在url中加上?what=flag 就可以得到flagflag{bugku_get_su8kej2en}...

2020-02-06 10:48:34 136

原创 计算器 writeup

2.计算器题目给出一个随机数字运算验证码,输入结果试试,发现只能输入一位数。首先F12看一下web结构发现在输出框架上长度是一,所以将他改成二,就可以输入两位数了。就可以得到flag{CTF-bugku-0032}...

2020-02-06 10:16:40 170

原创 web2 writeup

1.web2 这道题就是简单的web入门,主要让新手了解一下web的构造和F12查看源码的使用 所以打开页面直接F12查看即可即可得到 flag KEY{Web-2-bugKssNNikls9100}...

2020-02-06 10:03:18 215

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除