自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 代码随想录刷题记录

讲一下采坑的点,以前看数构时候没有理解为什么加一个头结点会更方便,写完这题就理解了,主要是不写的话,边界条件下的next属性访问会报错,而加上头结点,就可以用一个判定全部解决。然后是结点命名还是要标准一点,用的pq然后错了,找了半天。然后是调换顺序要记得调整进入点,不然结构会乱。

2024-03-18 16:40:38 343

原创 [极客大挑战 2019]BuyFlag1

进入页面看着是个广告查看源码发现了pay.php需要为cuit的学生,有一个亿和密码正确查看源码发现<!-- ~~~post money and password~~~if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numeric($password)) { echo "password can't be number</br>";..

2022-05-29 15:57:09 220

原创 [极客大挑战 2019]PHP1

对于备份类题目,需要扫描网站目录

2022-05-25 22:35:20 146

原创 [极客大挑战 2019]Secret File 1

根据这些天的经验,面对这些奇奇怪怪的网页,就查看源码发现了一个网页跳转页面点击一下试一下小把戏,一下就反应出来使用bp抓取返回包又得到一个页面明牌了,代码审计(虽然说审不明白)使用的是伪协议?file=php://filter/read=convert.base64-encode/resource=flag.php需注意前面不能加斜杆拿去解码就可以拿到flag...

2022-05-24 18:03:27 107

原创 [MRCTF2020]你传你呢1

进入页面从题目也看出来了,这是一个素质小哥浅浅自己尝试了一下最基础的修改mime和后缀名发现并不可以,就开始搜索wp(陋习伸手党)此题使用的是.htaccess百度.htaccess的解释:htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。意思是:如果目标服务器允许用户修

2022-05-23 23:35:21 332

原创 [RoarCTF 2019]Easy Calc1

进入页面发现是一个计算器猜测为sql注入(后来一想太过幼稚,他又不和数据库交互)正在上传…重新上传取消尝试了一下发现大多数字符都被过滤了通过看被人的wp,发现可以通过抓包,发现了calc.php访问一下<?phperror_reporting(0);if(!isset($_GET['num'])){show_source(__FILE__);}else{$str=$_GET['num'];$blacklist=['...

2022-05-22 22:11:55 382

原创 [GXYCTF2019]Ping Ping Ping1

进入页面没有什么东西,尝试填一下ip可以 使用多命令执行符; 无论逻辑&& 命令1正确则命令2执行,命令1错误则命令2不执行|| 命令1错误命令2执行,命令2错误则命令1执行构造?ip=127.0.0.1 ;ls构造?ip=127.0.0.1;cat flag.php发现存在过滤 空格想办法绕过一下1.${IFS}2.$IFS$13.${IFS4.%205.<和<>重定向符替换6.%09替换注:...

2022-05-14 22:28:55 1557

原创 [ACTF2020 新生赛]Upload1

一个小灯泡,鼠标靠近有互动,先上传一次性木马试一下因为页面并没有刷新,所以判断为前端过滤可以修改源码函数,或者禁用js绕过这里选择禁用js绕过提示bad file一开始还没反应过来,此时的回显不同于第一次,所以可知已成功绕过前段过滤,但是对方在后端,同样做了过滤。那么修改一下后缀,发现php3 php5 都不行,但是phtml可以成功上传使用蚁剑链接即可...

2022-05-08 01:27:20 1214

原创 [ACTF2020 新生赛]Include1

进入页面,只有一个超链接,进去看看通过题目名和url上的?file=flag.php 我们可以猜出来是用php伪协议的文件包含。文件包含漏洞原理例如在 allow_url_include = on 时服务器上有个文件叫 index.php,且存在文件包含漏洞,这个时候就能用 php 伪协议直接把文件显示出来。?file=php://filter/read=convert.base64-encode/resource=index.php稍微解释下这个做法,php://filter..

2022-05-05 19:46:54 447

原创 [极客大挑战 2019]Havefun1

进入页面没啥东西,查一下源码<!-- $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } --> 发现一段php代码意为设置名为cat的变量,如果cat等于dog就显示syc{cat_cat_cat_cat}(应该就是flag了)在URL上加上?cat=dog成功取得falg.

2022-04-30 23:16:06 904

原创 BASE家族的特点及区别分析

BASE16 BASE32 BASE64的区别

2022-04-12 18:45:13 2296 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除