自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 BUUCTF--Web合集2

一.[极客大挑战 2019]Http 1二.[极客大挑战 2019]Knife 1三.[极客大挑战 2019]Upload 1四.[ACTF2020 新生赛]Upload 1五.[极客大挑战 2019]BabySQL 1六.[极客大挑战 2019]PHP 1

2023-09-10 14:22:12 83 1

原创 BUUCTF Web合集1

一.[极客大挑战 2019]EasySQL 1二.[极客大挑战 2019]Havefun 1三.[HCTF 2018]WarmUp 1四.[ACTF2020 新生赛]Include 1五.[ACTF2020 新生赛]Exec 1六.[GXYCTF2019]Ping Ping Ping 1七.[强网杯 2019]随便注 1八.[SUCTF 2019]EasySQL 1九.[极客大挑战 2019]Secret File 1十.[极客大挑战 2019]LoveSQL 1

2023-08-21 18:10:47 108

原创 BUUCTF [网鼎杯 2020 青龙组]AreUSerialz1

得到O:11:"FileHandler":3:{s:2:"op";通过认真看代码及理解代码,根据op=2且filename=flag.php写出相应的反序列化代码构造payload即可得出flag。接着ctrl+u查看源码即可得到flag。

2023-08-20 10:38:23 377 1

原创 BUUCTF:[极客大挑战 2019]BuyFlag1

如下图,将数据包get传参改为post传参。cookie代表身份标识,在编程中0代表假,1代表真, 所以猜测这里的user对应的数值代表是不是CUIT学生。发现页面提示说必须是CUIT学生且答出正确的password才能买flag,所以抓个包看看。还需要money,所以输入money=100000000 ,但是如下图显示number太长。如下图,说明要先修改传参方式再进行password传值。如下图,将user改成1,显示身份正确。点击进入pay.php页面,如下图。首先打开靶场页面如下。

2023-08-06 17:38:54 481

原创 布尔盲注--zkaq

根据你注入的信息返回true和false,没有具体内容显示。

2023-07-16 09:47:59 153 1

原创 HEAD注入-(掌控安全)

其次从上图②处的sql语句中单引号闭合的$uagent结合①处可以得出,注入点是USER_AGENT。分析之后就可以打开burpsuite开始抓包,如下图,发送至repeater。在我们传参时,后端为了验证或者获取客户端的一些信息,将这些信息存入到数据库但没有进行相关的处理,所以存在了注入。除了本关考点告诉我们是head注入,还可以从源码的全局变量猜测出是head注入。发现存在延时注入,从而进一步确认USER_AGENT是注入点。接着查询表名,发现有个表名是flag_head。查询flag_h1里的内容。

2023-07-15 20:43:02 242 1

原创 POST注入--万能密码(zkaq)

入门简单的sql注入中的post注入,一键学会万能密码

2023-07-12 18:39:44 1099 1

原创 SQL注入--显错注入(zkaq)

sql注入是一种数据库攻击攻击手段,就是用户在表单填写sql语句来使数据库执行该语句,在管理员不知情的情况下任意查询数据库中的信息,从而获得自身需要的信息,所以sql注入攻击的本质就是将用户输入的数据当作代码执行。

2023-07-11 15:31:40 793 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除