自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

转载 URL补充表

2020-10-25 11:35:43 160

转载 一些文件头

由这些文件头即使文件后缀被乱改也可以通过查看二进制文件查出文件的匹配格式,当然这就是一些播放器识别文件的方法1、从Ultra-edit-32中提取出来的JPEG (jpg),文件头:FFD8FFPNG (png),文件头:89504E47GIF (gif),文件头:47494638TIFF (tif),文件头:49492A00Windows Bitmap (bmp),文件头:424DCAD (dwg),文件头:41433130Adobe Photoshop (psd),文件头:3842505

2020-10-24 11:59:26 242

转载 CTFhub技能树_Web RCE

一、eval执行1.分析:打开网站显示如下代码:<?phpif (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]);} else { highlight_file(__FILE__);}?>大体意思是:判断cmd是否被设置,若cmd被赋值,则执行如下语句,否则就继续显示以上代码。eval($_REQUEST["cmd"]);其中:eval():该函数可以把字符串作为PHP代码执行$_REQUEST['

2020-10-11 20:08:22 1198

转载 0e开头的md5

ctfhub : md5 collisionPHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。攻击者可以利用这一漏洞,通过输入一个经过哈希后以”0E”开头的字符串,即会被PHP解释为0,如果数据库中存在这种哈希值以”0E”开头的密码的话,他就可以以这个用户的身份登录进去,尽管并没有真正的密码。原值 和 他0e开头的md5s878926

2020-10-08 11:59:02 2383

转载 正则表达式部分符号 学习笔记

bugku :字符?正则?100定界符:/和/(一般来说是这两个,其实除了\和字母数字其它的只要是成对出现都可以看做定界符,比如##、!!之类的);. (一个点):表示可以匹配任何字符;* :前面的字符重复零次或多次;{n,m} :前面的字符重复n~m次;\ (反斜线):后面的字符被转义;[a-z] :在a到z中匹配任意一个字符 ;[[:punct:]] :匹配任何标点符号;/i :表示这个正则表达式对大小写不敏感;...

2020-10-07 21:35:09 72

转载 SQL注入中group_concat的学习笔记(转载)

SQL注入中group_concat的学习笔记mysql中的information_schema 结构用来存储数据库系统信息information_schema 结构中这几个表存储的信息,在注入中可以用到的几个表。SCHEMATA :存储数据库名的,——>关键字段:SCHEMA_NAME,表示数据库名称TABLES :存储表名的——>关键字段:TABLE_SCHEMA表示表所属的数据库名称;——>关键字段:TABLE_NAME表示所属的表的名称COLUMNS :存储字

2020-10-07 11:49:05 2092

转载 SQL注入 为什么会有 num1‘ order by num2# , 为什么会有 union select 1,2,3...

SQL注入 为什么会有 num1’ order by num2# , 为什么会有 union select 1,2,3…group by / order by如 1’ order by 3#group by, order by 后面跟数字,指的是 select 后面选择的列(属性),这里的3 代表第一个属性,依次类推。当表中只有3个列时,order by 4就会出错union 是联和查询的一个关键字,这个有一个前提就是必须满足所有的列是相同的,所以在这前面必须要添加一些没有意义的列来作为填

2020-10-07 11:11:52 1052 1

转载 ctf常见编码

关于ctf常见代码:1.Base32加密:例:KRUGS4ZANFZSAYLOEBSXQYLNOBWGK===通常在其后会有三个等号,比较好判断,当然没有‘=’也可以解得出来 0.02.UUencode编码例: 2Z+^9Y+BJYIBOY+BJY+Z+Y:V0往往会出现+,-,;等比较奇怪的符号3.URL编码(UrlEncode):例:%e8%bf%99%e6%98%af%e4%b8%aa%e4%be%8b%e5%ad%90因为出现了%因此也比较容易认出来4.unicode编码\u4

2020-09-22 21:10:45 4486

原创 BugkuCTF web矛盾30

BugkuCTF web矛盾30打开网站得到源码:直接在URL后接 ?num=1 返回的还是上图的源码解释是 is_numeric(num)判断为true,则 ! is_numeric()判定为false,于是不执行中间代码块,而中间代码块要判定num == 1 才能打印flag 百度好久得知,php中判断字符串和数字是否相等的时候,系统会试图把字符转化成整型或浮点型。所以本题只需要传入 num=1X(X代表任意字母或字符串),就能通过第一个和第二个条件判断,打印出flag$num=

2020-09-22 20:45:35 181

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除