自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 LIUNX常用命令

查看其对应的可执行程序。

2024-06-14 14:00:00 150

原创 windos常用命令

win+R命令行 说明 taskmgr 任务管理器 regedit 注册表 tasksechd.msc 计划任务 compmgmt.msc 计算机管理 Msconfig 系统配置(包含启动项) eventvwr.msc 事件查看器 gpedit 本地组策略 lusrmgr.msc 本地用户和组 CMD管理员窗口命令 说明 netuser

2024-06-14 12:00:00 169

原创 [极客大挑战 2019]Http

标签是HTML中用于创建超链接的元素。所以我们可以把"Secret.php"理解为一个链接地址。这个超链接指向名为"Secret.php"的文件或资源。X-Forwarded-For(XFF):是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。Referer请求头包含了当前请求页面的来源页面的地址,所以ctrl+左键直接访问不行了,手动在url输入。即表示当前页面是通过上一个页面里的链接进入的。看响应,需要“Syclover”浏览器才能访问。

2024-06-13 11:30:29 500

原创 [极客大挑战 2019]Secret File

PHP的文件包含函数有一个「特性」,被包含的文件内容中,如果是「代码」则会执行,而不会在页面中展示;如果是「非代码」(不能被执行的内容),则会以文本的形式在页面中展示出来。针对这一特性,我们可以使用PHP伪协议对文件内容进行「编码」,编码后的文件内容由于不能被执行,会展示在页面中,而后再将页面中的内容复制到本地进行「解码」,即可查看文件内容,拿到 flag。拿到编码后的内容,注意这里的编码比较多,需要右键检查才能复制到所有编码。右键检查,发现一个php文件,Ctrl+左键点击访问。用伪协议访问目标文件。

2024-06-11 14:50:39 403

原创 [SUCTF 2019]EasySQL

2、get请求用query,一般传递单个参数。而post请求多用body,一般传递多个参数。( header:请求头、body:多参数请求体、query:单参数请求体 )1、所以这里其实涉及到post请求的三大部分:header、body、query。看其他师傅的wp,这题需要猜测后端的查询语句。堆叠注入,构造payload如下。代入后是这样,数字可以随便填。

2024-06-02 11:47:11 145

原创 [GXYCTF2019]Ping Ping Ping

查看一下当前目录下有哪些文件查看index.php:cat index.php 发现过滤了空格,尝试用以下方法绕过$1...$9:参数1...参数9IFS是internal field separator的缩写,shell的特殊环境变量。ksh根据IFS存储的值,可以是空格、tab、换行符或者其他自定义符号,来解析输入和输出的变量值。

2024-06-02 10:41:17 226

原创 [ACTF2020 新生赛]Exec

原因是因为后台代码并未对用户输入的参数ip的值进行过滤就直接与ping命令进行拼接并执行 ,因此我们可以使用常见的命令拼接字符对命令进行拼接,如使用“&”,“|”,“&&”,“||”等,linux系统下还可以使用“;短路效果:逻辑运算符的短路效果逻辑运算符当能得到结果时,就不会再继续运算右边的代码,以节省空间以及一定的性能,称为短路效果。&&:具有短路效果,左边是false,右边不执行。&:无论左边是false还是true,右边都执行。||:具有短路效果,左边是true,右边不执行。

2024-06-01 19:17:03 226

原创 [ACTF2020 新生赛]Include

php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(), 在数据流内容读取之前没有机会应用其他过滤器。

2024-06-01 12:10:51 250

原创 [极客大挑战 2019]EasySQL

SQL只会在数据库中查询用户名,而不是同时查询用户名和密码,这就意味着,只要用户名正确,就可以登录成功。这实际上是利用了注释 # 的特性,由于 - - 也是SQL的注释,万能密码又多了三种形式。# 在SQL中是注释符,注释符后面的内容不起作用,所以真正执行的SQL大概是下面这样。万能密码利用的原理就是在后台登陆页面没有对用户输入的内容进行限制或过滤。你看到的登录界面放在SQL后台大概就是这样一个简单的SQL语句。双引号字符串型: admin"--单引号字符串型:admin'--数值型:admin-- a。

2024-05-31 15:24:37 386

原创 [极客大挑战 2019]PHP(反序列化)

如果存在__wakeup方法,调用unserilize()方法则先调用__wakeup方法,但是序列化字符串中表示。满足了username、password但wakeup还没有绕过。因为是get传参,代码要放在URL上,所以再加一个URL编码。他说有备份,先右键检查看看,没有东西,用其他工具扫一下。所以将对象中的变量数改成大于2就能跳过__wakeup。有一个状态码200的路径,访问并下载。__wakeup()魔术绕过方法。先输出一下序列化代码,便于理解。跳过__wakeup的执行。

2024-05-31 13:15:26 837 2

原创 [HCTF 2018]WarmUp

大滑稽真可爱

2024-05-30 21:22:31 494 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除