自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 资源 (1)
  • 收藏
  • 关注

原创 js逆向教程第二发-猿人学第一题

js逆向教程第二发-猿人学第一题

2022-07-02 09:53:51 618 1

原创 TortoiseGit操作educoder仓库简介

TortoiseGit操作educoder仓库简介

2022-07-01 21:09:15 290

原创 JS逆向教程第一发

以企名科技这个网站为例,初步介绍JS逆向的基本操作,适合爬虫新手初步接触js逆向时进行阅读,初步接触JS逆向,并不是很熟悉逆向操作的,可以以本文为参考,初步入门

2022-06-30 11:19:19 1286 2

原创 “百度杯”CTF比赛 九月场-web123题

“百度杯”CTF比赛 九月场-web123题知识储备敏感信息泄露敏感信息泄露,是指存在一些备份文件未经处理,而保存在网站目录上,可以进行访问,获得一些信息。网站备份文件泄露常见后缀:.bak.html_index.html.swp.rar.txt.zip.7z.sql.tar.gz.tgz.tar网站备份文件泄露扫描工具:Test404网站备份文件扫描器 v2.0(win)ihoneyBakFileScan(python)​ ihoneyBakFile

2021-12-29 09:08:14 451

原创 web文件上传-0x00漏洞

文件上传-0x00漏洞题目:2016全国大学生信息安全竞赛-web文件上传原理0x00漏洞:也称为%00阻断漏洞,0x00漏洞常见于Apache服务器后缀名称解析漏洞,不管文件最后后缀为什么,只要是.php.*结尾,就会被Apache服务器解析成php文件,所以,只要是Apache服务器,就可以尝试通过此法,绕过服务器端检测文件后缀名实战打开2016全国大学生信息安全竞赛-web文件上传题目环境:发现存在文件上床点,尝试上传一个php后门文件:发现报错提醒只允许上传指定后缀名文件尝

2021-12-28 17:09:58 2790

原创 攻防世界-web2题

攻防世界-web2题进入靶场界面,可以看见加密源代码 <?php$miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";function encode($str){ $_o=strrev($str); // echo $_o; for($_0=0;$_0<strlen($_o);$_0++){ $_c=substr($_o,$_0

2021-11-24 23:34:12 231

原创 攻防世界-mfw题

攻防世界-mfw题Git源码泄露assert函数漏洞题目分析Git源码泄露​ 开发人员会使用 git 进行版本控制,对站点自动部署。但如果配置不当,可能会将 .git 文件夹直接部署到线上环境,这就引起了 git 泄露漏洞,我们可以利用这个漏洞直接获得网页源码assert函数漏洞​ assert()函数导致的代码执行漏洞大多是因为载入缓存或者模板以及对变量的处理不严格导致,比如直接把一个外部可控的参数拼接到模板里面,然后调用这两个函数去当成 PHP 代码执行。题目分析进入靶场后,发现网站存在三个

2021-11-24 23:23:15 3758 1

原创 攻防世界-ics-05题

ics-05题php伪协议题目分析:preg_replace函数漏洞:php伪协议常用方式:?file=php://filter/read=convert.base64-encode/resource=index.php用来查看index.php的源码。题目分析:进入后,点击设备维护中心(只有这一个可以点)查看源代码,可以看见存在一个参数为page,就在“云平台设备维护中心”:点击该处即可发现自己发现了新世界:首先判断是否存在文件包含漏洞:/index.php?page={{1+

2021-11-24 09:19:58 2710

原创 攻防世界-easytornado题

easytornado题tornado模块学习参考链接:Tornado小记 – 模板中的Handler分析题目进入第一个文件可发现flag所在文件:第二个文件没有什么有用的信息:第三个文件,可以看出给定了md5的加密方式:观察链接,直接将链接中的filename改为flag所在文件进行尝试:?filename=/fllllllllllllag&filehash=0b88d5e3e2bc6061140786d3484429a3界面显示error,则应该是链接出现某种错

2021-11-22 15:02:04 2328

原创 攻防世界-shrine题分析

shrine题目分析进入靶场后可以看见给出了源码,比较乱的话可以 ctrl+u查看源码:进行代码审计可以发现,这个网页是用flask模板写的,这时就很容易就联想到flask模板注入import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index(): return open(__file__).read()

2021-11-21 17:17:26 945

原创 攻防世界-supersqli题

随便注handler执行handler基本语法:handler table_1_name open打开一个名为table_1_name的表的句柄handler table_1_name read first阅读表table_1_name 的第一行题目分析发现过滤了select|update|delete|drop|insert|where|. 这些字符,发现过滤了select之后就不能用select进行查询了首先尝试堆叠注入:发现了两个表,一个是words,一个是19198

2021-11-19 09:13:57 978

原创 攻防世界- Web_php_unserialize题

Web_php_unserialize题首先进入靶场,可以直接看到php的源码:把代码拔下来进行分析代码审计 <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file

2021-11-18 16:02:35 469

原创 攻防世界-Web_python_template_injection题

flask基础SSTI:服务器端模板注入(Server-Side Template Injection)不正确的使用flask中的render_template_string方法会引发SSTI。SSTI文件读取/命令执行在Jinja2模板引擎中,{{}}是变量包裹标识符。{{}}并不仅仅可以传递变量,还可以执行一些简单的表达式。思路:找到父类<type 'object'>–>寻找子类–>找关于命令执行或者文件操作的模块。_class_ 返回类型所属的对象_mro

2021-11-18 10:56:30 2504

原创 攻防世界-unserialize3题

攻防世界-unserialize3题_wakeup()函数顾名思义,与sleep函数相对应,sleep函数用做睡眠,wake_up函数用作唤醒。在序列化和反序列化的过程中会经常用到wake_up函数,在反序列化时,即执行 unserialize() 函数时,会首先检查实例化对象中是否含有wake_up函数,若含有,则首先调用执行wake_up函数。wake_up函数的作用:经常用在反序列化操作中,例如重新建立数据库连接,或执行其它初始化操作。序列化:将对象转换成字符串。字符串包括 属性

2021-11-14 16:53:54 909

原创 攻防世界-PHP2题

攻防世界-PHP2题打开靶场网址后发现页面只有一句话:该语句的意思为:你能验证这个网站吗?常规操作,进行抓包,发现什么也没有抓到,进入index.php网址发现与当前界面相同,于是用御剑进行网址目录扫描:扫描后可以发现存在网址/index.phps(如果没有扫描到,则说明你需要在字典中加入这个网址)进入网址可看到页面的源代码,将源代码复制下来进行分析:进行代码审计,可以发现页面存在传入参数id,并且,如果id的值为admin,则输出not allowed,且直接结束:if("admin

2021-11-13 10:43:37 1006

原创 攻防世界-NaNNaNNaNNaN-Batman

攻防世界-NaNNaNNaNNaN-Batman分析下载附件后打开查看:通过审计代码发现,这是一个html网页代码,将其用浏览器打开发现:其显示结果是一个输入框和一个ok的按钮,这时,查看页面源码,但是其中的js代码出现了乱码,分析原因,发现是由于eval函数导致的,分析代码可以发现,_ 为定义的一个函数变量,而后续的eval函数传入的参数即为 _ ,所以,之所以出现乱码,是由于eval函数对变量 _ 的处理,那么,将eval换成alert函数,即可再页面弹窗处看到页面的源代码:将源

2021-11-13 09:09:53 273

原创 攻防世界-NewsCenter题

攻防世界-NewsCenter题首先,进入靶场网站,发现是一个News界面,并且界面存在一个搜索入口,此时的第一感觉就是,这道题应该是一道sql注入的题目(后来发现确实是这样)在搜索框输入一系列数字或字母进行搜索,可搜索出来一些News:打开HackBar,在POST请求值处的字符串末尾输入单引号,尝试是否能发生单引号闭合:发现请求的返回值为500,则说明该请求在服务器的数据库中发生了单引号闭合,导致数据库查询失败,这时已经可以实锤本题为数据库注入的题目了。首先,通过order语句,判断查询

2021-11-12 21:41:57 1403

原创 攻防世界-warmup题

攻防世界-warmup题打开靶场后发现为一张滑稽的图片:查看源代码:输入source.php查看页面源代码,进行代码审计:查看代码发现另外一个网址hint.php输入网址后发现提示flag不在这,在 ffffllllaaaagggg文件中继续查看代码发现输入网址中必须要有参数file,且file的值必须是字符串,且通过checkFile函数的检验:if (! empty($_REQUEST['file']) && is_string($_REQUEST[

2021-11-12 20:38:03 764

原创 sql注入-sqli-labs第17关

sqli-labs第17关updatexml使用第17关的关键函数为updatexml函数:UpdateXML(xml_target, xpath_expr, new_xml)其中,xml_target作用为目标xml,xpath_expr作用为xpath语法,new_xml为要替换掉的xml内容,所以该函数能够用于注入的原因为,当xpath语法不合规时,会报错,实现报错注入。updatexml(0,concat(0x7e, (select col2 from tableA limit 0,1),

2021-11-10 22:02:33 1549

原创 insert注入

insert注入insert用法insert在数据库中可以直接插入数据,同时,insert还可以在数据库查询语句中用作字符串替换,例如:select insert("admin", 1, 1, "");上述语句查询结果为:可以看见,insert语句可以将字符串指定位置的指定长度替换为指定字符串,该功能的insert语法为:INSERT(s1,x,len,s2)其中的s1为目标字符串,x为替换的起始位置,len为替换的长度,s2为替换的字符串。通过改变len的值,可以获取到不同长度的字符串:

2021-11-10 09:01:52 2002

原创 sql整数型注入-sqli第2关

第二关注入语法http://sqli/less-1/?id=0 union select 111,222,database() -- - 爆当前使用的数据库名http://sqli/less-1/?id=0 union select 111,222,group_concat(table_name) from information_schema.tables where table_schema = 'security' -- -爆数据库的表名http://sqli/less-1/?id=

2021-11-04 20:00:00 207

原创 sql二次注入-sqli-labs第13关

获取数据操作判断所查询数据库中包含的列数采用post进行参数输入:uname=') order by 3 -- - &passwd=') -- -通过对查询结果进行排序,发现无法对第三列进行排序,且报错Unknown column ‘3’ in ‘order clause’,则说明所查询数据库中共有两列数据。判断输出数据与数据库的联系输入语句 uname=') or 1=1 -- - &passwd=') -- - 可发现界面只有登录成功的提示,则说明该网站为盲注,则

2021-11-04 15:44:39 922

原创 sql字符型注入-sqli第1关

sql注入知识dvwa1' order by 1#1' order by 2#1' order by 3# 排序1' union select 111,222,333 ---可以查看前端与数据库之间的联系,即数据库在前端显示的出口!1' union select database(),user()# 联合查询database() 查询数据库名字user() 返回当前查询的用户名1' union select version(),@@version_compile_os# ver

2021-11-04 14:47:44 399

原创 sql报错型注入-sqli-labs第11关

获取数据的操作判断是否为字符型注入passwd=1' or '1'='1 &uname=1' or '1'='1输入post参数判断是否为字符型注入判断数据库中含有多少列通过查询语句:uname=1'or 1=1 order by 3 -- -&passwd=1' or 1=1 -- -可发现报错:Unknown column ‘3’ in ‘order clause’,则可说明查询的数据库中只有两列,则可确定后续的联合查询的参数数量。判断界面输出与数据库的接口

2021-11-03 20:17:48 520

原创 sql双引号二次注入-sqli-labs第6关

获取databasehttp://sqli/Less-6/?id=1" union select null, count(*), concat((select database()),floor(rand()*2)) as a from information_schema.tables group by a -- -两次执行即可爆出database获取表名http://sqli/Less-6/?id=1" union select null, count(*), concat((select

2021-11-03 09:59:36 205

原创 python爬取知乎热榜了解时事

python爬取知乎热榜了解时事需求​ 知乎热榜是我们了解时事的一个重要途径,但是如果我们每天没有那么多时间来刷知乎,但是还是想要了解知乎热榜的话,我们该怎么办呢?在这里,我想到了通过知乎爬虫的手段,获取知乎热榜的标题和简介,保存到本地文件,从而获取到每一天的知乎热榜内容,这样,我们只需要查看本地文件内容,就可以快速的了解今天一天的时事。设计首先进入知乎热榜的界面,链接为https://www.zhihu.com/billboard进入链接后可看到如下页面:右键检查打开开发者工具,首先选择网

2021-10-18 23:37:55 1543

原创 我为什么放弃了PC端的Linux

哈喽,各位。今天就跟大家闲聊聊折腾电脑的经历吧,简称折腾的乐趣????我本人是对计算机比较感兴趣的,平时也比较喜欢捣鼓捣鼓电脑,不知道有没有小伙伴跟我有着一样的爱好,如果有的话,我相信肯定有小伙伴们曾经是特别痴迷于Linux的操作系统吧,因为我相信每一个计算机爱好者都曾经有一个在01世界中畅游的梦想吧,我也不例外,之前跟着了魔似的迷上了Linux,前前后后看了《Linux命令行与shell脚本编程大全》以及《鸟哥的Linux私房菜基础篇》,之前也是一度沉迷于Linux的命令行世界中,没啥别的感觉,就是很

2021-07-26 21:28:32 163

原创 C++实现经典坦克大战(一)

简介本项目是基于easyX库来实现的一个C++版本的经典坦克大战的游戏界面。easyX库的下载及安装使用easyX的全称为EasyX Graphics Library,是针对与Visual C++的免费绘图库,支持 VC6.0 ~ VC2019,简单易用,学习成本极低,应用领域广泛。easyX的下载链接附上:https://easyx.cn/download/EasyX_20210224.exe双击打开可执行文件:按照提示进行选择需要安装的编译器,一般都会自动检测到。安装完毕之后可再

2021-07-18 14:16:19 5614 2

原创 初学算法心得-二叉搜索树

初学算法的心得笔记-二叉搜索树二叉搜索树插入搜索删除通过标准库管理集合插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入二叉搜索树二叉搜索树的结点struct Node{ int key; Node *parent, *left, *right;};插入insert以根为节点

2020-10-15 23:24:01 800 3

python爬取知乎热榜了解时事

python爬取知乎热榜内容实现时事了解

2021-10-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除