自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 SQL语句

目录列出当前数据库服务器中所有的数据库显示当前数据库中的所有表。显示当前所用的数据库名称查看表结构 (字段 类型....)列出当前数据库服务器中所有的数据库show databases显示当前数据库中的所有表。show tables显示当前所用的数据库名称select database()用show tables语句,查询出来的结果中,第一行为Tables_in_XXX,这里XXX...

2020-04-05 15:47:46 96

原创 Burp Suite Intruder选取偏移问题

上图我们可以看到 我们选取的是 database ,正常情况下阴影应该在 database 下。但是此时有了明显的向左偏移。出现这样的问题是因为字体设置有问题。改一下设置即可另:并不一定非要按下面的字体和编码方式改。其他的有些也可以。时间原因就不测试了。自己改吧。...

2020-12-08 22:04:46 714

原创 Webstorm实时预览失败原因

今天在webstorm按照网上的教程安装live edit,并且在chrome安装插件jetbrainside supportdebug实时预览时报错failed to attach debugger原因是目前 debug 时不需要Chrome扩展程序。在最新的Chrome版本该功能无法可靠运行。解决办法webstorm左上角点击File --> Setting --> Build,Execution,Deployment --> Debugger --> Live

2020-11-09 23:00:42 875

原创 web-[安洵杯 2019]easy_web

题目要点题目内容解题题目要点文件包含多重编码(base64 编码时末尾的 = 可以去掉 不影响)md5碰撞linux命令行执行绕过fuzzrce题目内容解题

2020-08-29 18:29:13 341

原创 web-[GXYCTF2019]BabySQli

题目要点题目内容解题题目要点当查询的数据不存在的时候,联合查询就会构造一个虚拟的数据。题目内容解题原题目描述:刚学完sqli,我才知道万能口令这么危险,还好我进行了防护,还用md5哈希了密码!查看源码search.php看到MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5base32+base64解密后得到select * from user .

2020-07-06 21:50:43 292

原创 3.2.1初探XSS Payload

XSS 攻击成功后,攻击者能够对用户当前浏览的页面植入恶意脚本,通过恶意脚本,控制用户的浏览器。这些用以完成各种具体功能的恶意脚本,被称为"XSS Payload"。 XSS Payload实际上就是JavaScript脚本(还可以是Flash或其他富客户端的脚本),所以任何JavaScript脚本能实现的功能,XSS Payload都能做到。一个最常见的XSS Payload,就是通过读取浏览器对象,从而发起“Cookie劫持”攻击。Cookie中一般加密保存了当前用户的登录凭证。Cookie如果丢失

2020-06-26 18:42:48 656

原创 3.1XSS简介

XSS简介第一种类型:反射型 XSS第二种类型:存储型 XSS第三种类型:DOM baseXSS简介跨站脚本攻击(Cross Site Script)本来缩写是CSS,但是为了与层叠样式表(Cascading Style Sheet)区分,所以在安全领域叫做 “XSS”。XSS 攻击,通常指黑客通过 HTML 注入 篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击行为。在这种行为最初出现之时,所有的演示案例全是跨域行为,所以叫做 “跨站脚本” 。时至今日,随着Web 端功能的复.

2020-06-24 17:36:00 332

原创 web-[BUUCTF 2018]Online Tool

题目要点题目内容解题题目要点escapeshellarg()将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号,这样以确保能够直接将一个字符串传入shell 函数,并且还是确保安全的。对于用户输入的部分参数就应该使用这个函数。shell 函数包含 exec(), system()执行运算符 。escapeshellcmd()对字符串中可能会欺骗 shell 命令执行任意命令的字符进行转义。 此函数保证用户输入的数据在传送到 exec() 或 system() 函数,或者 执行操.

2020-06-14 17:19:19 260

原创 2.1同源策略

1. 概述1.1 含义1995年,同源政策由 Netscape 公司引入浏览器。目前,所有浏览器都实行这个策略。同源策略是指:如果两个 URL 的 protocol、host 和 port (如果有指定的话)都相同的话,则这两个 URL 是同源。举例来说:http://www.example.com/index.html,在这个URL中 协议(protocol)是http;域名是www.example.com;端口是80(http协议默认端口)。下表给出了与 URL http://www.exam

2020-06-13 21:43:03 254

原创 web-[RoarCTF 2019]Easy Java

题目要点题目内容解题题目要点WEB-INF/web.xml泄露WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet和其他的应用组件配置及命名规则。 /WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class和非servlet class,他们不能包含在 .jar文件中/WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库.

2020-06-09 20:39:44 266

原创 web-[BJDCTF2020]Easy MD5

题目要点题目内容解题题目要点md5加密下的SQL注入md5(string,raw)参数 : string 必需。规定要计算的字符串。参数 : raw 可选。规定十六进制或二进制输出格式:TRUE - 以16 字节 长度的*[原始二进制]格式返回。FALSE(默认) - 以 32 字符 十六进制数字形式返回散列值MD5原始二进制在SQL语句中很危险,因为它们可能包含对MySQL具有特殊含义的字符。MD5原始二进制可以包含任何字符,并且脚本将它们按原样放入查询中129581.

2020-06-06 16:35:51 172

原创 web-[ACTF2020 新生赛]BackupFile

题目要点题目内容解题题目要点备份文件题目内容解题找到备份文件index.php.bak并下载。<?phpinclude_once "flag.php";if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit("Just num!"); } $key = intval($key); $str = "123ffwsfwefwf24.

2020-06-05 17:10:31 326

原创 web-[极客大挑战 2019]BuyFlag

题目要点题目内容解题题目要点弱类型比较漏洞hp中有两种比较的符号 == 与 ===== 在进行比较的时候,会先将字符串类型转化成相同,再比较=== 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换成数值并且比较按照数值来进行<?php var_dump("admin"==0); //true var_dump("1admin"==1); //true var_dump("admin1.

2020-06-05 16:08:04 340

原创 web-[极客大挑战 2019]Upload

题目要点题目内容解题题目要点Content-Type绕过文件头绕过后缀名绕过题目内容解题蚁剑连接

2020-05-16 11:30:03 340

原创 web-[ZJCTF 2019]NiZhuanSiWei

题目要点题目内容解题第一个绕过:第二个绕过第三个绕过题目要点php伪协议data://text/plain,编码(base64),内容php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(), 在数据流内容读取之前没有机会应用其他过滤器。resource=<要过滤的数据流> 这个参数是必须的。它.

2020-05-15 12:30:03 310

原创 linux常见绕过方法

空格过滤一些命令分隔符花括号的别样用法黑名单绕过空格过滤< 、<>、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS等一些命令分隔符linux中:%0a 、%0d 、; 、& 、| 、&&、||windows中:%0a、&、|、%1a(一个神奇的角色,作为.bat文件中的命令分隔符)花括号的别样用法在Linux bash中还可以使用{OS_COMMAND,ARGUMENT}来执行系统命令{cat,flag.

2020-05-14 21:59:47 2412

原创 web-[GXYCTF2019]Ping Ping Ping

题目要点题目内容解题方法一:命令执行变量拼接方法二:过滤bash用sh执行方法三:内联执行(将反引号内命令的输出作为输入执行)题目要点linux常见绕过方法$IFS$9(空格)命令执行变量拼接/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php过滤bash用sh执行echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh内联执行将反引号内命令的输出作为输入执行题目内容解题打开链接,提示 /?ip在url输入.

2020-05-14 21:45:19 682

原创 web-[极客大挑战 2019]BabySQL

题目要点题目内容解题1.查询数据库2.查询表名3.查询字段名4.查询数据题目要点双写绕过:waf将关键字替换为空。题目内容解题1.查询数据库/check.php?username=admin&password=admin1%27uniunionon%20selselectect%201%2C2%2Cgroup_concat(schema_name)%20frfromom%20infoorrmation_schema.schemata%20%23结果Hello 2!Your.

2020-05-13 11:12:54 295

原创 web-[ACTF2020 新生赛]Include

题目要点题目内容解题题目要点php伪协议题目内容解题打开链接,显示Can you find out the flag?由题目名称include大概可以猜出是文件包含。查看URL:http://fe4ed8ea-3593-45fe-b503-460850c823f5.node3.buuoj.cn/?file=flag.php果然包含有flag.php构造payload?file=php://filter/read=convert.base64-encode/resource=.

2020-05-12 18:24:20 374

原创 web-[极客大挑战 2019]LoveSQL

题目要点题目内容解题题目要点information表group_concat()联合查询题目内容解题万能密码尝试登录admin’ or 1=1;爆破字段数admin ' order by 1 #输入框的时候用#,在地址栏的时候使用%23在进行到4的时候报错,说明字段数为4用union查询测试注入点(回显点位)/check.php?username=1' union select 1,2,3%23&password=1,得到回显点位为2和3..

2020-05-09 11:54:43 358

原创 web-[极客大挑战 2019]Http

题目要点题目内容解题题目要点User-AgentReferer:Referer :请求头包含了当前请求页面的来源页面的地址,即表示当前页面是通过此来源页面里的链接进入的。X-Forwarded-For:可以被用来获取最初发起请求的客户端的IP地址题目内容解题F12查看源码,发现一个页面。查看页面。添加Referer请求头:Referer:https://www.Syc...

2020-04-30 10:41:22 373

原创 web-[极客大挑战 2019]Knife

题目要点题目内容解题题目要点菜刀题目内容解题菜刀直接连接。找到flag。

2020-04-28 09:43:57 347

原创 web-[极客大挑战 2019]PHP

题目要点题目内容解题题目要点public、protected与private在序列化时的区别函数 serialize():将PHP中创建的对象,变成一个字符串private属性序列化的时候格式是 %00类名%00成员名protected属性序列化的时候格式是 %00*%00成员名protected声明的字段为保护字段,在所声明的类和该类的子类中可见,但在该类的对象实例中不可...

2020-04-27 21:31:22 163

原创 为什么select * || flag from flag 不行呢?

首先*(星号)在SQL语句中有特殊的意义。应该是保留字或关键字 (没找到*(星号)属于什么) 。所以你直接使用 select * || flag from flag 会报语法错误。实验一:这是一张表查询语句 SELECT *||mpassword FROM rjqm.manager; 结果:和查询语句 SELECT .||mpassword FROM rjqm.manager; 结果是...

2020-04-27 12:21:58 1494

原创 web-[极客大挑战 2019]Secret File

题目要点题目内容解题题目要点PHP伪协议题目内容解题打开页面,F12查看源码,发现一个新页面。访问一下点一下跳到另一个页面拦截,发现访问secr3t.php,发现一段源码<html> <title>secret</title> <meta charset="UTF-8"><?php hi...

2020-04-19 22:56:35 893

原创 web-[SUCTF 2019]CheckIn

题目要点题目内容解题方法二题目要点.user.ini文件题目内容解题打开页面,一看就是文件上传相关漏洞先随便上传一个txt文本文件,返回 exif_imagetype:not image!这里我们可以得到信息:1.上传image。2.使用了 exif_imagetype 判断上传类型。接着我们上传木马,同时添加文件头 GIF89a ,修改后缀为jpg提示 <? in...

2020-04-19 15:57:36 237

原创 web-[极客大挑战 2019]EasySQL

题目要点题目内容解题题目要点SQL注入—万能密码题目内容解题打开链接是一个登陆界面最开始我认为用户名就是cl4y只是在试密码输入单引号'以后报错,应该是字符型注入万能密码试一试????,成功后面又试了试,用户名只要不是空,用万能密码都可以登录。...

2020-04-16 16:20:30 435

原创 web-[RoarCTF 2019]Easy Calc

题目要点ji题目内容解题解法一:解法二:题目要点jiPHP的字符串解析特性HTTP走私攻击(HTTP数据接收不同步攻击)scandir():列出 参数目录 中的文件和目录var_dump() 函数用于输出变量的相关信息。var_dump() 函数显示关于一个或多个表达式的结构信息,包括表达式的类型与值。数组将递归展开值,通过缩进显示其结构。file_get_contents()...

2020-04-15 20:35:40 284

原创 i春秋-web-Code

题目要点题目内容解题题目要点文件包含脑洞题目内容解题打开页面,是一张base64加密的动漫图片在URL中可以看到图片名尝试访问index源码(修改 hei.jpg 为 index.php ),得到base64加密的源码。解密得到如下代码:<?php/** * Created by PhpStorm. * Date: 2015/11/16 * Time:...

2020-04-14 20:44:59 275

转载 web-[HCTF 2018]admin

题目要点题目内容解题题目要点题目内容解题ᴬ

2020-04-14 13:02:26 302

原创 web-[SUCTF 2019]EasySQL

题目要点题目内容解题题目要点堆叠注入sql_mode题目内容解题由官方wp的解释来看,这道题目需要我们去对后端语句进行猜测通过 输入非零数字得到的回显1和输入其余字符得不到回显来判断出内部的查询语句可能存在有||1,也就是select 输入的数据||内置的一个列名 from 表名,进一步进行猜测即为select post进去的数据||flag from Flag(含有数据的表...

2020-04-09 23:37:13 349 3

原创 i春秋-web-破译

目录题目要点题目内容解题题目要点凯撒密码 数字与字母替换题目内容解题上面大概率是凯撒加密后的密文解密试试看当位移为18时,可以看到末尾最接近FLAG那么可能是用数字替换了字母替换回来即可根据 F8AG 推得 8=L根据 BAS7ETVA88 推得 7=K根据 1F 与 T1 推得 1=O根据 9ADE 与 9A7E 推得 9=M根据 TH5S 与 SA5D 与 ...

2020-04-08 12:02:09 396

转载 web-[强网杯 2019]随便注

知识点:SQL注入-堆叠注入,sql预处理语句,巧用contact()函数绕过堆叠注入原理:在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在分号(;)结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all...

2020-04-05 16:25:26 216

原创 web-[HCTF 2018]WarmUp

ad

2020-04-03 17:45:35 258

原创 宝塔 Let's Encrypt 域名解析错误---解决方法

我使用的是阿里云的服务器解析 www.域名 是可以的解析 域名 时不行。也按照网上的方法1、域名是否配置过301跳转2、原始的过期的证书信息是否清理干净。还是不可以解决方法1.打开阿里云官网找到云解析DNS2.找到解析错误的域名,点击解析设置3.添加记录4.主机记录填@,记录值填自己的服务器ip地址点击确定就可以了...

2020-04-03 09:51:42 6713

原创 shell变量进阶

只读变量使用readonly命令可以将变量定义为只读变量,只读变量的值不允许被修改。#!/bin/bashvar1=1111echo "$var1" #1111var1=2222echo "$var1" #2222readonly var1var1=3333 #var1: readonly variableecho "$var1" #2222删除变量使用 unset 命...

2020-03-15 22:42:57 83

原创 shell变量定义

萌新作文 如有误 请告知 谢谢 0.0shell变量在定义时无需指明数据类型,直接赋值即可。#!/bin/bashi=5echo "${i}"i=5分析i是变量名变量名的命名规则命名只能使用英文字母,数字和下划线,首个字符不能以数字开头。中间不能有空格,可以使用下划线(_)。不能使用特殊符号。不能使用bash里的关键字(可用help命令查看保留关键字)。...

2020-03-05 21:26:27 120

原创 第一个shell脚本

新建一个文件 test.sh(vi/vim test.sh),扩展名为 sh(sh代表shell),此处扩展名可不加,因为Linux系统并非通过后缀识别文件,而是通过文件的头部信息来来获取文件类型或者编码格式。只是为了自己明白。#!/bin/bashecho "Hello World !"#!/bin/bash 分析第一行的#!是一个特殊的表示符,其后跟着执行此脚本程序的解释器路径。除...

2020-03-03 00:34:17 150

原创 BUGKU-WEB

5.矛盾打开链接,内容如下:$num=$_GET['num'];if(!is_numeric($num)) {echo $num;if($num==1)echo 'flag{**********}';}is_numeric():检测字符串是否只由数字组成,如果字符串中只包括数字,就返回Ture,否则返回False。(注意是只包括数字)要求我们不能输入纯数字1,但是num...

2020-02-22 12:12:16 473

原创 BUGKU-杂项

1.这是一张单纯的图片2.隐写3.telnet4.眼见非实(ISCCCTF)5.啊哒6.又一张图片,还单纯吗7.猜8.宽带信息泄露9.隐写210.多种方法解决11.闪的好快12.come_game13.白哥的鸽子14.linux15.隐写316.做个游戏(08067CTF)17.想蹭网先解开密码18.Linux219.账号被盗了20.细心的大象21.爆照(0...

2020-02-09 22:13:35 2083 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除