山中雨客
码龄4年
关注
提问 私信
  • 博客:30,842
    30,842
    总访问量
  • 54
    原创
  • 1,348,044
    排名
  • 344
    粉丝
  • 16
    铁粉

个人简介:人间正道是沧桑!

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2020-10-04
博客简介:

weixin_51313108的博客

查看详细资料
个人成就
  • 获得31次点赞
  • 内容获得10次评论
  • 获得105次收藏
  • 代码片获得344次分享
创作历程
  • 1篇
    2022年
  • 54篇
    2021年
成就勋章
TA的专栏
  • CTF&&Java
    1篇
  • Web安全打靶
    2篇
  • Java开发
  • PHP安全
    9篇
兴趣领域 设置
  • Java
    java
  • 云原生
    dockerkubernetes
  • 网络空间安全
    web安全
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

[RoarCTF 2019]Easy Java

[RoarCTF 2019]Easy Java题目分析回顾总结WEB-INF/web.xmlWEB-INF目录参考链接题目分析开局一个登录框看着题目名称好像也不是SQL注入,有可能是有后台,尝试暴力破解。然后得到账号admin,密码admin888。然后没有得到什么信息点击了以下help,页面好像可以文件读取:尝试读取一些文件,没有读取到。然后换POST方法后成功返回页面信息文件是web.xml形式的文件,然后看到有flag的提示信息。构造以下请求base64加密后的flag,解密就
原创
发布博客 2022.01.29 ·
362 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

Java流程控制

Java流程控制用户交互ScannerScanner基本使用Scanner进阶使用顺序结构选择结构if型选择结构switch型选择结构==IDEA反编译====hashcode==循环结构while循环Dowhile循环for循环增强for循环break & continue打印三角型&Debug用户交互ScannerScanner基本使用Scanner对象之前学习的Java基础语法并没有实现程序和人之间的交互,Java中有这样一个工具类,我们可以获取用户的输入。java.uti
原创
发布博客 2021.11.13 ·
678 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Java基础语法学习

Java基础语法学习Java基础语法注释,标识符,关键字数据类型Java类型类型转换变量,常量变量常量运算符包机制,JavaDoc包机制JavaDocJava基础语法新建一个空项目关闭,我们先不进行设置空项目中新建模块新建Java项目模块双击src查看java项目为Java选择编辑器创建一个Helloword的class文件注释,标识符,关键字java注释java中注释有三种:单行注释(//),多行注释(/**/),文档注释(/** */)文
原创
发布博客 2021.10.28 ·
321 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

攻防世界--Web_php_unserialize

攻防世界--Web_php_unserialize考点WP__wakeup的绕过正则表达式绕过PHP脚本和注意事项(重要)参考连接考点__wakeup魔术方法的绕过O:数字正则表达式的绕过php代码编写WP<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } fun
原创
发布博客 2021.09.17 ·
988 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Buuctf PHPweb

PHPWeb考点WP考点PHP回调函数反序列化代码执行系统命令执行(find查找文件)参考连接:PHP命令执行&代码执行WP页面读取不到什么信息,抓个包看到传了俩个参数func,p。猜测可能是function和parameter。试试一下查看源代码 <?php $disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinfo","
原创
发布博客 2021.09.07 ·
416 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[安洵杯 2019]easy_web

[安洵杯 2019]easy_web解题的痛苦经历考点解题过程参考文章解题的痛苦经历每次解web题都是一次难忘的经历,这次也不意外。虽然途中有很多次奔溃了,但是没办法,菜就是原罪。通过这道题也学到不少知识。GET和POST方法:这俩种请求方法在BP里不要随便修改这俩种方法在请求报文中有一定的差别,需要POST数据时请求方法要用POST不是GET。hackbar和BP:选择这俩个方式提交请求也有区别,尽量不要使用hackbar来发请求然后BP再拦截请求,要用就用一个,用BP更好一些。考点信息
原创
发布博客 2021.09.02 ·
466 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏

[MRCTF2020]Ezpop--WP

[MRCTF2020]Ezpop考点POP链的介绍PHP魔幻函数![在这里插入图片描述](https://img-blog.csdnimg.cn/a52a82820b274d238337a254503da96f.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5bGx5Lit6Zuo5a6i,size_20,color_FFFFFF,t_70,g_se,x_16)解题过程考点PH
原创
发布博客 2021.08.31 ·
298 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

RCE-无参数执行

考点最近在buuctf上遇到了一个无参数执行的RCE,补充了下知识。题目链接:buuctf禁止套娃。考查了以下知识,.git泄露PHP正则表达式无参数RCE绕过解题WP打开一看没有任何提示,找了下robots.txt也没有结果,用bp抓包也没有结果。dirsearch扫以下发现.git泄露,用GitHack还原了文件,得到index.php。如下:<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_G
原创
发布博客 2021.08.30 ·
266 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

PHP正则表达式

正则表达式何为正则表达式基本语法元字符与转义贪婪+和非贪婪?(?R)和(?R)?preg_match函数何为正则表达式正则表达式是对字符串进行操作的一种逻辑公式,就是用一些特定的字符组合成一个规则字符串,称之为正则匹配模式。基本语法PCRE库函数中,正则匹配模式使用分隔符与元字符组成,分隔符可以是非数字、非反斜线、非空格的任意字符。经常使用的分隔符是正斜线(/)、hash符号(#) 以及取反符号(~),例如:/foo bar/ #^[^0-9]$# ~php~如果模式中包含分隔符,则分隔
原创
发布博客 2021.08.30 ·
313 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Git泄露

这里写目录标题Git泄露利用.git恢复文件原理GitHack找hash首先有必要说以下hash值存在的位置题目练习CTFHub练习Git泄露Git是分布式版本控制系统。参考文章Git作用描述。为什么Git会泄露开发人员在开发时,常常会先把源码提交到远程托管网站(如github),最后再从远程托管网站把源码pull到服务器的web目录下。因为.git文件时一个隐藏文件,如果一不小心把.git文件同样给提交,就造成此漏洞。利用.git文件恢复网站的源码,而源码里可能会有数据库的信息。利用.git恢复文
原创
发布博客 2021.08.29 ·
575 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

CTFHUB -- 备份文件下载

简单的一些收获网站源码vim缓存文件.DS_Store网站源码这道题打开一看这个样子,可以直接dirsearch扫描,也可以查找www.zip。下载完www.zip后发现有三个文件其中有个是flag_1471232033.txt文件打开一看没有flag,网页访问却发现flag。这一原因可能是俩次打开的不是同一文件。HTML文件直接在浏览器打开和本地服务器localhost打开有什么区别。vim缓存文件vim缓存文件的存在在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异
原创
发布博客 2021.08.28 ·
273 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

buuctf Online tool

考点escapeshellarg()和escapeshellcmd()过滤函数的绕过Linuxnamp命令的使用代码分析<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}无关紧要的一组代码if(!isset($_GET['host'])) { highlight_file(__FILE__);
原创
发布博客 2021.08.27 ·
237 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

BUUCTF之[安洵杯 2019]easy_serialize_php--WP

easy_serialize_php考点Write Up考点PHP中反序列化的对象逃逸俩种过滤函数:关键词增加和关键词减少反序列化对象的逃逸有俩种策略:1.值逃逸 2.键逃逸键/值逃逸:因为序列化的字符串是严格的,对应的格式不能错,比如s:4:“name”,那s:4就必须有一个字符串长度是4的否则就往后要。并且反序列化会把多余的字符串当垃圾处理,在花括号内的就是正确的,花括号{}外的就都被扔掉。Write Up$function = @$_GET['f'];function
原创
发布博客 2021.08.26 ·
545 阅读 ·
1 点赞 ·
2 评论 ·
1 收藏

[WUSTCTF2020]朴实无华

[WUSTCTF2020]朴实无华–WP考点:科学计数法;MD5碰撞;命令执行绕过打开一看啥也不是,编码貌似有些错误换成UTF-8貌似和robots.txt有点关系挣扎了半天没有结果。抓包试试打开fl4g.php得到源码<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level 1if (isset($_GET['num
原创
发布博客 2021.08.25 ·
150 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ctf序列化题

bugku序列化的题相关知识的积累题目&WP相关知识的积累file_get_contents(path):将path文件内容读取成一个字符串file_get_contents语句详解。input://写入PHP文件有关PHP序列化的知识一文让PHP反序列化从入门到进阶。PHP之十六个魔术方法详解。序列化的意义:序列化就是把本来不能直接存储的数据转换成可存储的数据,并且不会丢掉数据格式。PHP的类和对象题目&WP首先是给了俩个PHP文件:index.php和hint.php。
原创
发布博客 2021.08.23 ·
408 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

union的特性注入--buuctf babysqli

union特性注入前言union的特性例题buuctf--babysql查看源码前言可以利用union特性注入的ctf题其实后端代码要求与往常代码不一样,一般的注入方法并不能对后端造成攻击,要攻破SQL数据库要利用好union的特性。union的特性union(联合的特性),看一个例子select * from tb_user where username='admin' union select 1, 'admin','mochu7'union在保证字段数相同的情况下联合查询一个不存在的数据时
原创
发布博客 2021.08.22 ·
387 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Buuctf Easy Calc --> WriteUp

Easy Calc :WriteUp大佬的WP本题得到知识什么是Waf利用PHP的字符串解析特性Bypass绕过什么是查询字符串(URL参数)如何绕过Waf对字符的限制一句话木马的system无法使用PHP代码无法使用flag大佬的WPBuuctf Easy Calc --> WriteUp本题得到知识以下是从这道ctf题中学到的一些知识什么是WafWaf:Web应用的防火墙,原来的防火墙已经不够抵挡攻击了,所以有了Waf作用是对web应用程序客户端发出的流量进行内容检测和验证,检测其安全
原创
发布博客 2021.08.20 ·
308 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

web安全一些简单知识

将PHP中常见函数做个总结PHPPHPis_numeric() 函数用于检测变量是否为数字或数字字符串(仅含有数字的字符串)strcmp strcmp()函数比较,这个也是经常碰到的,strcmp(a,b),如果a<b返回负数,如果a>b返回正数,如果a=b返回0。但是,如果a,b的类型不匹配,它会报错返回0。php传递数字的方法。......
原创
发布博客 2021.08.20 ·
337 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

XSS漏洞的绕过策略

XSS漏洞的绕过策略防绕过语句绕过js代码显示在属性内大写绕过双写关键字javascript特殊事件javascript特殊事件防绕过语句htmlspecialchars()语句可以将<>等敏感字符改动为html字符实体,用于变量的处理上。绕过首先要明白一点写入的JS代码要在浏览器上成功执行尽量要在标签之间js代码显示在属性内'><script>alert(1)</script>//:闭合标签大写绕过猜测后端如果只是简单的利用 ,str_replac
原创
发布博客 2021.08.17 ·
1116 阅读 ·
0 点赞 ·
1 评论 ·
3 收藏

上传漏洞的绕过

这里写目录标题绕过的思考客户端绕过控制js代码bp修改请求数据包服务器端绕过MIME检测00截断绕过的思考web应用程序往往允许客户端上传文件,但是程序员如果不对上传的文件进行验证和限制就会导致文件上传漏洞。检测上传的文件有俩方面,客户端检测和服务器端检测。客户端绕过客户端是通过js代码来实现对文件的检测。那么攻击者就可以控制js代码来绕过或者修改http请求绕过。控制js代码一段前端代码 <form action="" method="post" enctype="multipa
原创
发布博客 2021.08.17 ·
702 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多