自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 2023鹏城杯web1-php反序列化

2023鹏城杯web1-php反序列化

2023-11-05 18:30:46 166 2

原创 ctfshow之PHP反序列化

提示:这里对文章进行总结:例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。

2023-08-13 22:13:59 92 1

原创 pikachu靶场练习之XSS(跨站脚本)篇

Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。

2023-08-06 17:58:50 166

原创 pikachu靶场练习之暴力破解篇

继续学习趴。

2023-07-30 14:59:37 147 1

原创 BUUCTF(刷题日记5)

BUUCTF三个文件两个参数filename和filehash根据提示构造payload:接下来需要找到cookie_secret知识点:当注入长度大于2用双花括号模板注入必须通过传输型如{{xxx}}的执行命令。探测方式很简单,给一个参数赋值{{22*22}}返回484则必然存在模板注入。但是当我们输入error?msg={{1}}就可以得到回显,说明此处是存在SSTI注入漏洞的2乘2试试存在注入点构造payload:拿到cookie_secret对/fllllllllllllag进

2023-04-17 20:02:43 220

原创 BUUCTF(刷题日记4)

ffifdyop,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6,而 Mysql 刚好又会吧 hex 转成 ascii 解释。对于waf不允许num传递字母,我们可以再num前面加空格来绕过,这样的话waf就找不到我们上传的num,因为现在的num的名字为“ num”,但是在php解析的时候,php会将空格去掉,这样去掉空格后代码还是正常的。了解几个PHP的函数。

2023-04-14 19:21:00 104

原创 BUUCTF(刷题日记3)

1、木马传入时的前端和后端绕过2、sql注入双写绕过。

2023-04-09 19:44:48 90

原创 BUUCTF(刷题日记2)

1、空格绕过方法和编码绕过2、mssql中||表示连接操作符,不表示或的逻辑。3、设置 sql_mode=PIPES_AS_CONCAT来转换操作符的作用//就是将||的或转换成连接符。

2023-04-02 16:57:10 261

原创 BUUCTF(刷题日记)

BUUCTFweb刷题记录

2023-03-23 20:05:14 992 2

原创 ctfshow web2

联合查询

2023-03-17 21:39:42 97

原创 Hgame-week1

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档。

2023-01-13 11:02:34 144 2

原创 #网安考核

网安考核

2022-11-19 12:26:16 1222 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除