自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 [GYCTF2020]Blacklist

之后使用AI来搜寻可以实现与select相同作用的命令,找到了一个名为。应该又是sql注入,开始进行判断闭合符号,输入'发现出现。解这尝试了正常解法,发现都不能解出。发现有FlagHere,flag大概率在这里,之后使用。之后将这几条语句进行堆叠,成功得到flag。那么闭合符号大概率就是 ' 了。flag果然在这里,之后再使用。来找flag字段值,但是出现了。使用的文章,有兴趣的可以看一下。那么使用来查询都有哪些表。看来把很多东西都过滤了。以下我总结了一篇关于。

2024-04-20 15:36:17 179

原创 MySQL HANDLER命令:一种独特的表数据访问方式

HANDLER命令是MySQL中的一种特殊命令,它允许用户在底层与表的存储引擎直接交互。通过HANDLER,你可以打开一个表,然后逐行读取数据,而不需要使用SELECT语句。这种底层的访问方式在某些场景下可以提供更高的性能,尤其是在需要批量处理大量数据的情况下。

2024-04-20 15:35:48 392 1

原创 SQL注入入门

SQL注入(SQL Injection),简称SQLI,是一种攻击技术,攻击者通过在Web表单输入字段、URL参数或浏览器Cookie中插入恶意SQL代码,从而欺骗服务器执行非预期的命令。这些命令可能会泄露、修改或删除数据库中的数据。

2024-04-19 15:02:46 257 1

原创 [GXYCTF2019]BabySQli

回显出donthackme,那么大概率是过滤了一些字符,之后进行尝试,结果试出当用户名输入为单引号'时,出现了报错。之后就不知道怎么来写了,然后去看了一下大佬的代码,说有md5提示,这里时真没有找到,只好去看了一下源代码。应该是把order by 过滤了,那么我们把order改成Order尝试。所查询的数据不存在时,联合查询会构造一个虚拟的数据。打开网站,看到是登陆页面,先尝试了一下万能密码,结果。之后查看源代码,发现时post注入,那么我们来抓包。当我们进行联合查询时,那么判断出为注入类型为字符型注入。

2024-04-19 14:46:54 218 1

原创 文件上传漏洞中的.user.ini文件

因此,正确配置 PHP 和服务器权限,以及限制对上传目录的访问,是非常重要的。文件允许用户为特定目录定义 PHP 配置指令,这些配置指令将在该目录及其所有子目录中的 PHP 脚本执行时生效。这样,不同的应用程序或用户可以在自己的目录中设置特定的 PHP 配置,而不影响整个服务器的配置。文件是 PHP 中用于配置特定目录的设置的特殊文件。如果服务器上的 PHP 没有正确配置,那么每当有 PHP 文件在这个目录下被访问时,文件到 PHP 服务器上,他们可能会利用这个文件来改变服务器的配置,例如修改。

2024-04-18 22:13:08 853 3

原创 [SUCTF 2019]CheckIn

之后看了大佬的笔记,发现用的并不是.htaccess文件来解析的图片码,而是使用的user.ini来解析的图片码。之后访问index.php,让index.php解析我们的Script代码即可。之后进行蚁剑连接即可。之后访问刚刚上传的图片发现根本访问不到我们刚上传的图片,懵逼,怎么回事?记者回显的信息,之后尝试上传.htaccess试试。Content-Type:为images/jpeg。那么我们现在直接编辑一个.user.ini文件。在文件中加入GIF89a。

2024-04-18 22:06:35 150 3

原创 [GXYCTF2019]BabyUpload

这里想到了之前在ctfhub技能树上做过一道题目,可以上传.htaccess文件,来实现把后缀名为其它类型的转换成php执行,所以这里使用这个方法来上传。不了解.htaccess的可以先看这篇文章,之后会用到。那么我们再次进行抓包,查看一下是否又其他可用信息。在这里我们看到该网站的php为5.6.23版本。访问上传后图片的地址,之后使用蚁剑进行连接即可。然后修改文件后缀名为.jpg再次进行上传。打开网站,先上传一个.php试试。开始上传,先编写好一个一句话木马。然后把它改成jpg文件进行上传。

2024-04-17 08:00:00 497

原创 文件上传漏洞之.htaccess文件

提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有。简言之,.htaccess就是Apache服务器上的一个可以实现特殊功能的配置文件。http.conf文件中设置了 AllowOverried All ,才能使用.htaccess文件。通过htaccess文件,可以帮我们实现:网页。想要利用好.htaccess文件,我们就需要先了解一下什么是htaccess。,可以把特定文件转化成php执行的特性来进行文件上传漏洞利用。

2024-04-17 08:00:00 641

原创 [ZJCTF 2019]NiZhuanSiWei

代码审计:先看第一段看到有file_get_contents函数,先去查询一下这里可以知道第一段绕过是需要我们传入text文件,并且文件内容为welcome to the zjctf。既然是需要传入文件,这里我们就要使用文件包含漏洞的一些东西了。需要了解文件包含漏洞的请移步至这里使用data://协议来传入我们需要的文件和内容既然是需要文件内容为welcome to the zjctf的文件,这里构造并传入text变量中,所以整体payload为之后我们进行绕过第二段语句。

2024-04-16 08:00:00 409

原创 文件包含漏洞

文件包含漏洞是一种常见的网络安全漏洞,主要发生在应用程序通过各种编程语言实现的“包含”(include)功能向当前执行的程序中引入外部文件时。这个功能本身是编程语言提供的一种便捷特性,用于代码的重用和组织。例如,在一个PHP脚本中,可以使用include或require语句来包含其他PHP文件。当应用程序没有对包含的文件进行适当的验证和过滤时,就可能产生文件包含漏洞。攻击者可以利用这种漏洞来包含服务器上的任意文件,甚至可以通过特定的技巧执行远程文件。

2024-04-16 07:45:00 413

原创 Burpsuit安装fakeip插件

由于fakeip是使用python来写的,而burpsuite是java写的,所以在导入fakeip之前,需要先导入jyphon插件。

2024-04-15 18:39:10 540 1

原创 [极客大挑战 2019]Http 1

[极客大挑战 2019]Http 1 ip伪造 来源伪造 浏览器伪造

2024-04-15 17:31:50 305 1

原创 [GXYCTF2019]Ping Ping Ping

打开网站看到已经给出提示,让使用?/ip=xxx 来注入并且页面返回有ping命令,这里可以看出是ping命令,故开始绕过,需要使用命令联合注入,下面给出大佬总结的命令联合注入的笔记。空格绕过的方法有很多,下面是大佬总结的一些空格绕过的方法。发现flag好像也有点问题。页面上没有内容,刚开始以为出错了,最后发现在源代码里,点击f12。之后用cat访问flag,;之后使用{IFS}的空格绕过方法,发现有源码,之后进行flag绕过,发现{}也被禁用了,

2024-04-15 16:49:49 153 1

原创 mysql安装mysql-community-server时出现Failing package is: mysql-community-client-5.7.38--1.el7.x86_64”

mysql安装mysql-community-server时出现Failing package is: mysql-community-client-5.7.38--1.el7.x86_64”

2024-04-14 20:55:45 91

原创 为什么选择成为一名程序员

程序员是数字时代的创造者 程序员是数字时代的创造者,他们通过编写代码,将抽象的想法转化为现实世界的应用。他们构建的应用程序、软件和系统,已经深入到我们生活的方方面面,从在线购物到移动支付,从社交媒体到智能家居,程序员的工作让我们的生活更加便捷。成为一名程序员,意味着你将站在时代的前沿,无论是高需求、高薪资还是工作灵活性,都为个人提供了广阔的职业发展空间。技术革新:随着人工智能、大数据、云计算等技术的快速发展,程序员需要不断学习新的编程语言和技术框架,以保持自己的竞争力。程序员职业具有很多优势优势。

2024-04-14 19:45:47 262

原创 BUUCTF通关 - 2

buuctf通关2

2024-04-14 14:13:56 1716 2

原创 BUUCTF通关 - 1

一些buuctf靶场解题

2024-04-14 13:25:35 1149

随波逐流CTF编码工具 V4.1 免更新版

[随波逐流]CTF编码工具:一站式编码解码解决方案,您的全能编码解码助手。 作为一款功能强大且操作便捷的编码解码神器,[随波逐流]CTF编码工具是网络安全、密码学及信息技术领域用户的首选。它汇聚了众多经典与创新编码解码算法,为用户带来前所未有的一站式编码解码体验。 无论是初涉此道的新手,还是经验丰富的专业人士,[随波逐流]CTF编码工具都能轻松应对您的需求,助您提升编码解码工作的效率和精准度。它以其卓越的性能和人性化的操作界面,赢得了广大用户的赞誉。 选择[随波逐流]CTF编码工具,让您的编码解码之旅从此变得轻松自如,畅享编码解码世界的无限魅力!

2024-04-14

目录扫描工具dirsearch-master

目录扫描工具Dirsearch是一款基于Python开发的强大工具,专门用于扫描网站中的潜在敏感目录和文件。该工具能够自动化地执行攻击,提高渗透测试人员的工作效率。Dirsearch支持多线程扫描,能够快速地识别出目标网站中的目录结构,从而帮助用户发现潜在的安全漏洞。 Dirsearch的主要功能包括: 1. 支持多种协议:Dirsearch支持HTTP、HTTPS和SOCKET等协议,能够针对不同类型的网站进行扫描。 2. 自定义字典:Dirsearch允许用户使用自定义字典进行扫描,提高扫描的准确性和效率。用户可以根据目标网站的目录结构,定制专用的字典文件。 3. 多线程扫描:Dirsearch支持多线程扫描,能够快速地识别出目标网站中的目录结构。用户可以根据自己的需求,设置合适的线程数。 4. 扫描结果保存:Dirsearch可以将扫描结果保存为文本、XML、JSON等多种格式,方便用户对扫描结果进行分析和整理。 5. 目录递归扫描:Dirsearch支持目录递归扫描,能够深入挖掘目标网站中的子目录,提高扫描的全面性。 6. 扫描状态显示:Dirsearch在扫描过程中会实时显示

2024-04-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除