自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 资源 (2)
  • 收藏
  • 关注

原创 熊猫烧香恶意代码分析

1.创建spo0lsv.exe并运行2.创建Desktop_.ini3.感染文件4.修改注册表5.在磁盘根目录创建自启动脚本6.关闭杀毒程序,关闭杀毒服务,并取消杀毒软件的开机启动7.禁用任务管理器、注册表管理器等系统软件8.局域网密码爆破,尝试传播整个程序的执行流程是先执行两次判断,判断通过后执行三个功能函数用思维导图的形式进行提炼。

2023-11-12 14:50:46 156

原创 [ACTF新生赛2020]usualCrypt&[MRCTF2020]Xor

本文主要记录[ACTF新生赛2020]usualCrypt和[MRCTF2020]Xor的做题过程和相关思路。

2023-10-19 15:33:57 182

原创 [ACTF新生赛2020]easyre&[SUCTF2019]SignIn

本文主要记录[ACTF新生赛2020]easyre、[SUCTF2019]SignIn的做题过程和相关思路。

2023-10-18 23:46:06 275 1

原创 [GWCTF 2019]pyre&[GXYCTF2019]luck_guy

本文主要记录[GWCTF 2019]pyre和[GXYCTF2019]luck_guy的解题过程和相关思路。

2023-10-01 10:03:23 173

原创 CrackRTF&[MRCTF2020]Transform

本文主要记录CrackRTF和[MRCTF2020]Transform的解题过程和相关思路。

2023-09-15 20:54:26 206

原创 buuctf_reverse:新年快乐

本文主要说明新年快乐的解题过程和相关思路。

2023-09-10 11:31:48 119 1

原创 [网鼎杯 2020 朱雀组]phpweb&[BJDCTF2020]The mystery of ip

本文主要记录[网鼎杯 2020 朱雀组]phpweb和[BJDCTF2020]The mystery of ip的解题过程和相关思路。

2023-09-01 16:19:23 93 1

原创 [GXYCTF2019]BabySQli&[BJDCTF2020]Mark loves cat&qwb3

解码,发现是一条sql语句,感觉就是登陆时所执行的sql语句。无奈,只能取看题目源码找找思路,发现使用了。打开题目,随便点击,看了看源代码,没有收获,直接使用。变量,随后需要经过正则匹配,才能进入到反序列化函数。打开题目,发现是登陆框,跑字典的时候发现可能存在。参数,然后需要传一个数组类型的数据,就能够读文件。,并且还有一串注释,像是一种编码,长度为。数据,在取到第一行数据之后,比较数组的。为多少,但是可以使用联合查询,构造一条。类型比较,也可以绕过,只需要联合查询中。时,就可以打印其参数的值,而通过。

2023-08-27 11:05:32 96

原创 [安洵杯 2019]easy_web&[WUSTCTF2020]朴实无华

本文主要记录[安洵杯 2019]easy_web的做题过程和相关思路。

2023-08-19 22:02:01 65

原创 [网鼎杯 2018]Fakebook&[强网杯 2019]随便注&[GYCTF2020]Blacklist

不要忘记前面我们是可以看到mysql语句的报错信息的,那么就可以尝试报错注入来获取当前所使用的数据库(不需要使用到select),那么在输入框查询时,就可以直接将数字名表的数据查询出来,不过这里需要注意数字名表中只有一个flag字段,而输入框查询的结果有两个字段,且字段名为。在内的一些函数都被检测了,其实过滤了select的话,一些常规的注入例如:联合查询注入、盲注、报错注入等都无法使用了。个位置,因为我们之前在查users表数据时序列化字符串也是放在第4个位置的,那么应该是第4个位置的数据才会被。

2023-08-13 12:20:15 129 1

原创 [极客大挑战 2019]HardSQL

本文主要记录[极客大挑战 2019]HardSQL的解题过程和相关思路。

2023-08-06 21:41:30 390 2

原创 [MRCTF2020]Ez_bypass&[网鼎杯 2020 青龙组]AreUSerialz

可以大概分析出相关函数执行的顺序,首先接受一个str参数,将其强转为string类型,然后使用。,那么这里就不能通过0e来绕过了,需要使用数组或MD5碰撞来绕过。打开题目,发现是一道PHP的代码审计题目,发现其中主要使用的是。函数已经给了出来,不妨拷贝代码到本地运行,方便进行一些调试)打开题目,发现是PHP代码审计题目,涉及到了反序列化。函数,其作用是判断变量是否为数字或数字字符串。那么查看本题的PHP版本,是5.6.4,即以。函数进行判断,判断通过后就进行反序列化,其中。的绕过方法,发现可以使用。

2023-07-31 00:49:43 73 1

原创 [极客大挑战 2019]PHP&[ZJCTF 2019]NiZhuanSiWei

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档。

2023-07-23 15:51:55 264

原创 [护网杯 2018]easy_tornado

对于模板注入,其产生的原因实际上是未将用户输入的数据进行验证,攻击者可以通过在用户输入中插入特定的模板语法或代码,来干扰模板引擎的解析过程,导致预期之外的输出。

2023-07-21 11:00:23 177 1

原创 [极客大挑战 2019]Secret File

1.打开题目链接,乍一看没有看到可疑的地方,打开开发者工具查看网页源代码,发现网页中有一个<a>标签,目标链接为./,可以看到需要传输一个file参数,并且提示代码放在了flag.php里,尝试提交flag.php给file参数。页面,发现SECRET带下划线(直觉告诉我是超链接),查看源代码,同样是<a>标签,链接地址为./通俗来讲,当我们遇到php文件包含的时候,可以考虑使用php://filter来读取php的代码。7.得到一串base64编码,使用在线解码网站进行解码,解码后就可以看见flag了。

2023-07-07 00:29:14 544 1

原创 爬虫初体验_爬取少量百度图片

百度图片爬取

2022-01-18 16:37:54 567

原创 SQL注入之floor报错注入

SQL注入之floor报错注入原理一、count()函数、group by二、floor()函数三、rand()函数四、报错初体验五、报错注入1、获取当前数据库2、获取当前用户六、靶场报错注入1、获取当前数据库2、获取表名3、获取字段名4、获取字段内容总结原理通过使用count()、floor()、rand()、group by四个条件形成主键重复的错误count():计算满足某一条件下的行数floor():向下取整的函数rand():生成0~1之间的浮点数count():group

2021-09-08 13:18:30 1760 2

原创 SQL注入之整形注入

SQL注入学习笔记----整形注入文章目录SQL注入学习笔记----整形注入实验环境工具配置一、实验思路二、实验步骤1.初始化数据库2.开始实验总结实验环境工具配置实验环境:Sqli-labs下载地址:https://github.com/Audi-1/sqli-labs实验工具:phpstudy下载地址:https://www.xp.cn/download.html一、实验思路1、首先应该判断是否存在SQL注入,即提交上去的SQL语句在执行之前是否经过严格的校验可控参数的改

2021-07-19 00:12:27 1307

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除