![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctfhub题目
一只会飞的猪-FlaggingPig1
永远热泪盈眶
昨夜西风凋碧树。独上高楼,望尽天涯路。
展开
-
攻防世界-warmup
参考wp传送门转载 2021-02-27 15:34:30 · 155 阅读 · 0 评论 -
攻防世界-web进阶-supersqli
wp传送门转载 2021-02-26 20:40:30 · 158 阅读 · 0 评论 -
攻防世界-web新手
robots协议robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。如果想单独定义搜索引擎的漫游器访问子目录时的行为,那么可以将自定的设置合并到根目录下的robots.txt,或者使用robots元数据.原创 2021-02-26 16:25:53 · 209 阅读 · 0 评论 -
[ZJCTF 2019]NiZhuanSiWei 1
本题的wp传送门转载 2021-02-22 13:18:24 · 114 阅读 · 0 评论 -
[BJDCTF2020]Easy MD5 1
本题目的wp传送门转载 2021-02-22 12:08:32 · 179 阅读 · 0 评论 -
[极客大挑战 2019]HardSQL 1
该ctf的wp博客链接传送门转载 2021-02-22 09:55:42 · 144 阅读 · 0 评论 -
[ACTF2020 新生赛]BackupFile 1
常见的备份文件后缀名有 .git .svn .swp .~ .bak .bash_history于是用dirsearch扫描目录将index.php.bak输入下载后的源码<?phpinclude_once "flag.php";if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit("Just num!"); } $key = intva原创 2021-02-09 14:47:31 · 245 阅读 · 1 评论 -
[GXYCTF2019]Ping Ping Ping 1
[GXYCTF2019]Ping Ping Ping 1翻译 2021-02-05 21:18:03 · 80 阅读 · 0 评论 -
命令执行漏洞利用及绕过方式总结
创送门-命令执行漏洞利用及绕过方式总结转载 2021-02-05 21:15:51 · 345 阅读 · 0 评论 -
BUU-[ACTF2020 新生赛]Include 1
[ACTF2020 新生赛]Include打开靶机发现一个超链接,点击之后出现一段话“Can you find out the flag?”解题思路:①查看源码注入,无果,②抓包,无果③仔细看url,发现有flag.php判断此题为PHP伪协议题目构建payloadphp://filter 伪协议该伪协议读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。php://filter/read=convert.base64-encode/resou原创 2021-02-04 22:23:24 · 644 阅读 · 0 评论 -
如何用python爆出mysql中的布尔注入
首先由一道ctf来展开(进入软大ctf)本题python相关指令查看自己是否安装requests模块用于爬取的python代码下面展示一些 内联代码片。import requests#请求对象复制到对象rr = requests.get("http://117.167.136.242:8002/1.jpeg")#输出请求的状态码print(r.status_code)with open(2".jpeg",'wb') as f; f.write(r.content)#原创 2020-09-23 21:46:40 · 221 阅读 · 0 评论