自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 upload-labs靶场练习

主要体现在伪静态的应用、图片防盗链、自定义404错误页面、阻止/允许特定IP/IP段、目录浏览与主页、禁止访问指定文件类型、文件密码保护等。查看源码,发现是后端黑名单过滤,禁止了php文件上传,且有各种拦截,这时我们可以上传php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml文件,这些文件也会以php文件的形式解析。查看源码,发现这道题使用的是前端过滤,只允许jpeg,jpg,png文件上传,继续抓包修改文件名后缀上传。查看返回包,找到文件上传的路径,访问文件。

2024-09-09 10:45:16 418

原创 python脚本实现模拟登录、批量请求

v=b3;

2024-09-01 20:14:27 984

原创 sqli-labs靶场练习1-16

id=1" union select count(*),1,concat('~',(select database()),'~',floor(rand(0)*2)) as x from information_schema.tables group by x --+ 爆库。id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema= 'security' 爆表。

2024-09-01 20:10:28 1124

原创 xss-labs靶场练习

查看源码,发现当false等于false的时候(就是传入的值没有http://)就会执行if,为了防止false===false,我们需要向传入的值里面添加http://并用注释符注释掉否则会执行不了无法弹窗,让函数strpos返回一个数字,构造payload。还是先进行尝试,发现这里面进行了小写转化,将检测出来的on,script,href给删掉了,但是没有关系,我们可以利用双拼写来绕过。查看源代码,发现特殊字符被转义了,且value是单引号闭合,此时我们使用JS中的事件来构造payload。

2024-09-01 19:53:07 370

原创 ctf.show题目练习

下载了压缩包后,发现fl000g.txt文件,打开后没有找到flag,直接在网页中访问fl000g.txt文件,即可找到flag。通过提示访问主页,添加phps及php文件后缀,发现自动下载了index.phps文件。在该题目中,右键页面无法调出工具栏,可以直接使用快捷键。在url后加上robots.txt即可找到flag信息。检查网页,在network下查看,flag在响应头中。更改后缀名为txt,打开即可找到flag。审查源码,在源代码中即可找到flag。调出页面源代码,即可找到flag。

2024-08-28 08:59:01 168

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除