自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 网安练习4

从__set反推到__call __set:对不存在或者不可访问的变量进⾏赋值就⾃动调⽤ call:对不存在的⽅法或者不可访问的⽅法进⾏调⽤就⾃动调⽤。这⾥反推到Ilovetxw中的call⽅法,⽽call⽅法⼜可直接反推到TianXiWei中的__wakeup , 然后将 system 改成 ⼤写,绕过WAF就可以了。2.一眼可以看出这是关于php链的,构造php链之后,用了HackerBar,没出来,怎么看都看不出来哪里错了,最后拜读了大佬的wp,发现最后的序列化字符串竟然要进行url编码。

2023-07-23 15:59:25 210 1

原创 网安练习3

这道题打开后是一些PHP语句,对题目代码进行分析。所以为满足if条件,输出flag,构造Payload。1.打开题目链接,直接F12,打开开发者界面。2.运用搜索工具,直接搜flag值。

2023-07-09 15:10:53 178 1

原创 攻防世界(web区,难度1,5道题)nssctf(web区,4道题)

file1=php://filter/convert.base64-encode/resource=flag.php&file2=data://text/plain,hello ctf”,得到一串字符。3.那么就可以用伪协议php://filter,在Cookies的框中输入“language=php://filter/convert.base64-encode/resource=flag”,得到一串字符。2.在URL后加上“/?2.根据提示,在URL后加上“/robots.txt”,得到下一步的提示。

2023-05-28 08:51:30 417

原创 攻防世界(web区,难度1,8道题)

4.按F12,找到插件HackBar,在中间的大框中复制进原本的网址,点击“Post data”,在多出的框中填入“b=2”,点击“Execute”,之后再在第一个框中复制进改过的网址,再点击“Execute”。1.根据题目的提示“PHP2”(phps 文件就是 php 的源代码文件),在后面加“/index.phps”,来查看源代码。1.打开题目链接,按F12,选择“网络”,点开第一行,找到“cookie”,得到提示。1.打开题目链接,点开“大数据”的“报表中心”(只有这个能打开),复制链接。

2023-05-19 21:17:31 350

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除