自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 XSS-lab通关记录

本文章为buuctf basic XSS-lab的通关记录,为个人学习记录,仅供参考 在学习xss-lab之前,先了解了一下xss攻击的原理,如下: 简述 人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,有人将跨站脚本攻击缩写为XSS。 跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则.

2021-04-11 13:10:02 2120

原创 UNCTF2020 writeup部分题解

web 方向 1、EasySSRF 题目中过滤了很多协议,php遇到不认识的协议就会绕过,所以写一个www再回到根目录就能得到flag ** 2、** easyunserialize 每替换一次challenge就可以逃逸出4个字符,然后password那一串反序列化有29个字符,不是4的倍数,所以删掉最后的大括号,发现依然可以运行。就ok了。 payload: ?1=easychallengeeasychallengeeasychallengeeasychallengeeasychallengeea

2020-11-18 10:06:54 1254 2

原创 BUUCTF PWN的学习之旅——二进制拼图(持续更新)

BUUCTF PWN的学习之旅——二进制拼图(持续更新) get_started_3dsctf_2016

2020-11-15 10:32:55 296

原创 BUUCTF WEB writeup(持续更新)

BUUCTF WEB(持续更新) 1、Warmup 打开题目链接,得到一张图片,如下图: 此时先想到看这个网页的源代码,输入source.php即可得到源代码,如下图: 进入php代码审计,粗略看一下可以发现有file,所以我们要想办法得到file,首先先看与file有关的代码块: 看到中间发现需要前面创建的函数,所以我们返回去进行前面代码的审计,在白名单处能看到有两个文件,一个source.php、一个hint.php,我们先打开hint.php,可以看到如下字符: 暂时不知道是干什么用的,

2020-09-24 13:47:15 760

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除