自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 Python Web基础-day2

类选择器标签选择器属性选择器后代选择器样式高度和宽度注意事项:文字对齐方式浮动如果标签浮动起来之后,就会脱离文档流外边距body标签,默认有一个边距,造成页面四边有白色间隙a标签是行内标签,行内标签的高度,内外边距,默认无效。垂直方向居中本文+line-height图片+边距a标签默认有下划线鼠标放上去hover透明度position定位fixedrelativeabsolutefixed固定在窗口的某个位置relative

2023-07-27 09:20:11 74

原创 Python web基础-day1

web开发:-前端:HTML,CSS,JavaScript-web框架:接收请求并处理-MYSQL数据库:存储数据的地方快速上手:基于Flask Web框架搭建一个网站深入学习:基于Django框架。

2023-07-25 21:10:25 59

原创 [BJDCTF2020]ZJCTF,不过如此 1

BJDCTF2020]ZJCTF,不过如此1。这里的 \1 实际上指定的是第一个子匹配项。

2023-07-14 09:22:37 132

原创 preg_match函数绕过

返回pattern的匹配次数,他的值将是0次或1次,应为preg_match()在第一次匹配后将会停止搜索。preg_match_all()不同于此,它会一直搜索subject直到结尾。如果发生错误preg_match返回false。preg_match函数用于执行一个正则表达式匹配。

2023-07-14 09:19:47 1398

原创 正则表达式

正则表达式就是记录文本规则的代码,在实际开发的过程中,通常会有查找某些符合规则的字符。匹配多个字符不能单独使用,要与单字符配合使用。[^指定字符] 非,即除了指定字符以外都匹配。\num 引用分组num匹配到的字符串。P/< name>) 分组起别名。丨 或者,匹配左右任意一个表达式。( ) 括号内的作为一个分组。

2023-07-14 09:19:22 47 1

原创 死亡exit()

空格等一共有7个字符不符和base64编码的字符范围被忽略,所以最终被解码的字符仅有“phpexit”和我们传入的其他字符。这样前边的phpexit加上另一个字符就会被base64解码,然后后边的我们精心构造的base64字符串也会被成功解码为php代码。编码和解码都使用相同的函数,传递一个编码过的字符串作为参数,将得到原始字符串。base64编码中只包含64个可打印字符,而PHP在解码base64时,遇到不在其中的字符时,将会跳过这些字符,仅将合法字符组成一个新的字符串进行解码。

2023-07-14 09:18:51 88 1

原创 [SUCTF 2019]EasyWeb 1

那么这时候再进行ini_set,调整open_basedir为/即可通过php_check_open_basedir_ex的校验,成功覆盖,导致我们可以bypass open_basedir。都会进行一次open_basedir的比对,即php_check_open_basedir_ex。Php的经典特性“Use of undefined constant”,会将代码中没有引号的字符都自动作为字符串,7.2开始提出要被废弃,不过目前还存在着。比如初试open_basedir为/a/b/c/d。

2023-02-09 21:51:38 103

原创 [NPUCTF2020]ezinclude 1

大致意思是:使用伪协议php://filter中的string.strip_stags 过滤器 并上传文件 php的垃圾回收机制就不会继续执行 使post传递的文件存储在/temp/文件下。name=1&pass=cookie值 抓包发现 flflflag.php文件。得到$_get[‘file’] include 使用php://filter 对代码读取。php7.0.0-7.1.2可以利用。php7.1.3-7.2.1可以利用。php7.2.2-7.2.8可以利用。源代码get参数进行文件包含。

2023-02-09 15:53:17 347

原创 CTF2020]套娃 1

file_get_contents() 函数把整个文件读入一个字符串中。绕过preg_match 使用%0a换行符占位 23333%0a。php在解析变量名的时候会把+,%20,*,{,[解析为_使用data://text/plain;fuckjs代码,在console运行 得到提示。代码中用单引号和===强比较 字符串。利用php字符串解析特性bypass。使用Cilent-ip为请求ip。

2023-02-04 10:15:02 243

原创 [GXYCTF2019]禁止套娃 1

[GXYCTF2019]禁止套娃1抓包没有任何回显dirsearch扫描没扫到任何备份文件。猜测git泄露,尝试/.git/ 403无权访问 确定为git泄露githack扫描存在index.php文件代码:判断exp是否get传参,过滤data:// filter:// php:// phar:// 包括大小写preg_replace替换 ((?R)?)/相当于无限递归,匹配()里[a-z,_]并替换成null 最后只剩下后过滤/et|na|info|dec|bin|he

2022-06-18 23:18:35 117

原创 [BJDCTF2020]The mystery of ip 1

[BJDCTF2020]The mystery of ip1flag.php 中显示本机ip地址hint.phpX-Forwarded-For 是一个 HTTP 扩展头部。表示 HTTP 请求端真实 IP。flag.php抓包一般做题head头部不是sql注入就是ssti验证:{{3*3}}存在ssti注入{{system(‘ls’)}}system(‘cat /flag’)对ssti认知模糊,还得对ssti学习。...

2022-06-15 19:33:43 682

原创 [BUUCTF 2018]Online Tool 1

[BUUCTF 2018]Online Tool1查看代码,题目本意是用户输入ip地址,执行nmap扫描$_SERVER 可以获取服务器和执行环境信息HTTP_X_FORWARDED_FOR HTTP扩展头部,用来表示http请求端真实ipREMOTE_ADDR代表客户端的IP,但它的值不是由客户端提供的,而是服务端根据客户端的ip指定的,当你的浏览器访问某个网站时,假设中间没有任何代理,那么网站的web服务器(Nginx,Apache等)就会把remote_addr设为你的机器IP,如果你用了某个代

2022-06-15 19:13:01 2212 1

原创 [网鼎杯 2018]Fakebook 1

[网鼎杯 2018]Fakebook1注册发现view.php?no=1尝试基本的sql语句发现可行,但是存在过滤,union select 可为union/**/select使用获取回显点。查询user 发现root权限在之前用dirsearch扫过备份文件,扫出:访问robots.txt,存有文件,一个类在这引入一个load_file函数load_file函数只有在满足两个条件的情况下才可以使用:1、文件权限:chmod a+x pathtofile2、文件大小:必须小于max

2022-06-11 17:40:13 211

原创 [CISCN2019 华北赛区 Day2 Web1]Hack World 1

[CISCN2019 华北赛区 Day2 Web1]Hack World1输入1,2返回不同信息,3时返回错误。进行’单引号闭合,报错存有sql注入,且显示布尔false,很可能是布尔注入。在进行sql常规注入时,发现过滤 or and || &&等。 此时可用异或注入。1^1 false 1^0 true 0^0 false 0^1 true大佬wp python代码,可以学习一下。...

2022-06-11 08:19:16 259

原创 [GYCTF2020]Blacklist 1

[GYCTF2020]Blacklist1sql堆叠注入handler语句查询依稀做过一类的题,sql堆叠注入,通过判断是否可以执行堆叠。此题过滤大部分的sql语句,无法在想之前,获取查询字段名,对flag进行改名。此时引入handler大佬对handler详细讲解https://blog.csdn.net/jesseyoung/article/details/40785137...

2022-06-10 22:24:42 161

原创 [GXYCTF2019]BabySQli 1

[GXYCTF2019]BabySQli1看到题 为登录界面,且考察sql注入。每回对应sql登录,因尝试一下弱口令登录’or’1=1发现有过滤 大致过滤 or and ()等在报错后发现响应头有注释:在这里声明一下base32与base64区别base32 只有大写字母和数字数字组成,或者后面有三个等号。base64 只有大写字母和数字,小写字母组成,后面一般是两个等号。明显,那段文字是base32加密。尝试name注入点时,一直显示wrong pass!查看大佬wp发现一般的密码都会

2022-06-10 21:11:59 192

原创 [网鼎杯 2020 青龙组]AreUSerialz 1

[网鼎杯 2020 青龙组]AreUSerialz1考察php反序列化题目首先对传入的str进行条件判断,传入的值中不能用chr(125) } 反括号。反序列化中 protect ,private, 在序列化时候存在不可见\0在ascii码中为0在实例化 序列化中均不可见在序列化时需要加上\0在浏览器中为%00此时无法绕过is_valid字符限制函数。查看大佬wp后 序列化pulic 来反序列protected因为php7.1+版本对属性类型不敏感,本地序列化的时候将属...

2022-06-10 12:42:50 839

原创 [MRCTF2020]Ez_bypass 1

[MRCTF2020]Ez_bypass1代码没写全,只看关键部分。本题考察两个点。md5 === 和 ==MD5 === 数组绕过is_numeric判断是否时数字 !取反== 弱类型判断,当判断两者是否值是否相等时,若比较值对象为数字时,1234567a 会截取数字部分。(===比较值和类型)(==只比较值).........

2022-06-10 10:34:54 385

原创 [SUCTF 2019]CheckIn 1

[SUCTF 2019]CheckIn1文件上传类型之前做的文件上传类型题,都只是看看是否有提示或者是否存在js前端检测,然后就直接开始做,盲目的上传不断尝试,耗费了大量的时间。而应该抓住多种信息,信息收集很重要,先明白方法原理,先找时候有前端检测,而后查看该数据库时什么数据库,对症下药。然后在进行各种方法的尝试。此次考察服务器配置文件绕过Server: openresty nignx容器 user.ini配置文件,PHP配置文件也时php.iniapache .htacess配置文件php再www

2022-06-10 10:16:25 164

原创 [MRCTF2020]你传你马呢 1

[MRCTF2020]你传你🐎呢1文件上传思路:一,文件后辍 php3 php5 phtml aspx ascxashx cer asa 大小写 空格 加点 (适用于前后端)二,文件头 (后端检测) GIF89a三,Content-Type绕过 :jpg image/jpegphp application/octet-stream四,.htaccess 文件上传(前提修改httpd.conf配置).htaccess 文件上传是利用.htaccess文件可以对web服务器进行文.

2022-06-09 22:09:49 214

原创 [极客大挑战 2019]HardSQL 1

一,寻找闭合符’发现过滤 || 空格 union =可用 extractvalue updatexml 函数进行报错注入二,绕过对|| 可以使用^异或进行注入对空格 可以 /**/ %0a %0a 等等 尝试后不可使用则使用()来进行绕过第一种:第二种:三 extractvalue长度限制extractvalue只显示23长度字符串,会导致flag显示不全可以使用right 函数显示右半部分的值...

2022-06-09 16:56:33 188

原创 [BJDCTF2020]Easy MD5 1

[BJDCTF2020]Easy MD51考察MD5各种绕过一,select * from ‘admin’ where id = md5($md5,true)md5(‘ffifdyop’) 经过mysql编码会变成 'or’6xxxxxxxx相当于or(true) 万能密码二,利用 == 弱类型比较 a!=b md5(a)==md5(b)而MD5中会存在0e开头字符串md5(‘QNKCDZO’) == md5(240610708)三,数组绕过 ===md5(a[]=1) ===md5(b[

2022-06-09 09:24:51 577

原创 [HCTF 2018]admin1

[HCTF 2018]admin1postsloginregisterchange发现https://github.com/woadsl1234/hctf_flask/此打包文件查看大佬的wp1,session 2,Unicode1,sessionsession[‘user’]=name 以name为session,查找flasksession破解脚本。伪造session(flask特性session存于客户端)2,Unicode从twisted 引用的nodeprep 因版本低的原因存

2022-06-09 08:35:02 426

原创 [极客大挑战 2019]BuyFlag 1

[极客大挑战 2019]BuyFlag1html信息查找发现pay.phphtml注释找到提示代码if (isset($_POST[‘password’])) {$password = POST[′password′];if(isnumeric(_POST['password']; if (is_numeric(P​OST[′password′];if(isn​umeric(password)) {echo “password can’t be number”;}elseif ($password

2022-06-08 16:49:36 103

AWVS15.7.2.230603143扫描工具(windows版)

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。 AWVS是一款Web漏洞扫描工具,通过网络爬虫测试网站安全,检测流行的Web应用攻击,如跨站脚本、sql 注入等。据统计,75% 的互联网攻击目标是基于Web的应用程序。

2023-07-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除