zbbjya
码龄3年
关注
提问 私信
  • 博客:42,168
    42,168
    总访问量
  • 59
    原创
  • 1,132,309
    排名
  • 11
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:云南省
  • 加入CSDN时间: 2021-10-12
博客简介:

zbbjya的博客

查看详细资料
个人成就
  • 获得28次点赞
  • 内容获得3次评论
  • 获得34次收藏
创作历程
  • 55篇
    2022年
  • 4篇
    2021年
成就勋章
TA的专栏
  • php
    1篇
  • crypto
    1篇
  • misc
    2篇
  • 笔记
    45篇
  • Java
    1篇
  • SSTI
    3篇
  • sql
    3篇
  • bugku
    1篇
  • 命令执行
    3篇
  • 文件包含
    2篇
  • 社工
    1篇
  • 信息可视化
    1篇
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

ctfshow php的特性

web89include("flag.php");#包含一个flag的php文件highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; }}可知其限制这个数不能等于
原创
发布博客 2022.05.31 ·
967 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

java笔记

字符间的转换像这样的就会报错因为将值大的赋予了值小的这样是不行的所以要用强制转化用byte强制转化package cn.itcast.chapter01;/* * 强制类型转化 */public class HelloWorld { public static void main(String[] args) { int num = 4; byte b = (byte)num; System.out.println(b);
原创
发布博客 2022.05.16 ·
336 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

buuctf crypto

之前做过的但是我不想写了大家看看别的大佬写的吧(我就给大家提供一个链接)我觉得wp写的很棒大家好好看噢版权声明:本文为CSDN博主「何以缘起」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/qq_53315404/article/details/112161797丢失的md5打开是一个py文件,我也不太懂,先看看我运行了一下发现运行不了再试试放进kali里面运行看看没反应然后去试试python2 看看
原创
发布博客 2022.05.16 ·
941 阅读 ·
0 点赞 ·
0 评论 ·
9 收藏

buuctf misc-持续更新

你居然赶我走打开发现图片没什么信息用winhex打开然后查找就好,会出flag有n多种解决方法将key.exe用winhex打开看头文件名发现是data 然后后面像bse64编码将使用base64编码转图片KEY{dca57f966e4e4e31fd5b15417da63269}扫描得到但是记得把key改为flag大白发现图片只有一半猜测flag在图片上 使用010将图片宽高调整以实现大白全部显现出来将这里的01后面的00改为DFflag{He1l0_d4_ba1}基础
原创
发布博客 2022.05.13 ·
905 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

CTFSHOW MISC入门

图片篇基础操作misc1直接打开就有了只是需要识别一下就好misc2解压后会有一个txt文件,点进去乱码,改为png形式就可以了图片中有flagmisc3是bpg图片,正常不能打开,需要使用能查看bpg图片的软件bpg bpgview.exe 图片名称misc4给了6个txt文件将文件后缀名改为屏,唉果然它对了然后组合就可了misc5打开图片发现没有然后改了txt文件,发现是乱码然后用winhex 打开发现有flagmisc6然后就可以查找的flag了
原创
发布博客 2022.05.11 ·
821 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

SSTI知识点与题型

首先会出现这样的界面?name={{1%2b1}}hello%2b= + %2b是url编码?name={{1+1}}hello执行成功说明是有模板注入?name={{ config.__class__.__init__.__globals__['os'].popen('ls ../').read() }}从查询的语句中看到了flag然后直接cat flag就可以得到了?name={{ config.__class__.__init__.__globals__['os'
原创
发布博客 2022.04.15 ·
508 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏

sqli-labs 11-17

知识点补充sql的基本查询语句mysqlselect schema_name from information_schema.schemata;select table_name from information_schema.tables where table_schema='security';select column_name from information_schema.columns where table_name='users';select username,password
原创
发布博客 2022.04.14 ·
194 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

sql的学习sqli-lab1-10

show database; 查看显示mysql里面所有的数据表
原创
发布博客 2022.04.02 ·
464 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

bugku题目的wp

web源代码打开我输入的是 127.0.0.1 输入之后发现没有用然后查看源代码我们会发现有些不一样的东西有这个var1和var2并且后面有eval(unescape(p1) + unescape(’%35%34%61%61%32’ + p2));eval 是执行语句说明可能需要这样构造将可执行的语句获取出来我们仔细看一下这个编码是url编码直接在hackbar里面就可以解根据提示将其组合起来然后解密%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%5
原创
发布博客 2022.04.01 ·
410 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

命令注入ctfshow sql day1

使用工具navicat for MySQL下载地址:https://github.com/shaofeng666/Navicat-for-MySQL-解压之后打开安装然后打开我使用的是phpstudy启动打开记得关不然连接不上正常输入就可以了然后连接上创建一个数据库然后用就行了浅试一下测试一下看看能不能成功说明可以连接成功并且执行sql语句web ctfshow 171从题目给的语句可以看出其是没有过滤的新建一个表,在不是null加主键会自动填充保存保存好之后双击进去添加
原创
发布博客 2022.03.29 ·
413 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

做题记录命令执行buuctfEasy Calc

题目Easy Calc查看源代码给提示url 还有 waf绕过发现过滤了许多东西查看根目录发现了flag然后我们将用 file_get_contents() 函数先读取文件为字符串然后用 var_dump 显示字符串得到 flag构造playload然后得到flag题目总结首先我们要发现是题目给的提示,当查看源代码的时候好好的去看,然后我们看到有一个waf绕过,在不知道的情况下我们要去了解一下什么是waf绕过然后打开php文件查看源码时命令执行的一种方式我们根据提示开始分析看题目的
原创
发布博客 2022.03.25 ·
3635 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

命令执行day3

ctfshow 42这句话的意思是所以的c的结果值是不会返回的试一下双写绕过第二个再黑洞,第一个就正常输出双写绕过?c=ls;lstac 是一个逆向可以将html中的注释破坏?c=tac flag.php;lsctfshow web 43相当于进行一个命令分割,先执行前面的命令,后面的命令不用管然后跟ctfshow42一样得到flag就可以了ctfshow 44将flag过滤`?c=tac fla?.php;ls`ctfshow 45多过滤了一个空格将空格用其他代
原创
发布博客 2022.03.23 ·
456 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

命令执行day2

ctfshowctfshowctfshowctfshowctfshow
原创
发布博客 2022.03.23 ·
203 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

命令执行的题目加理解

听课笔记ctfshow的理解29上图中我们会看到有一个preg_match 的函数进行正则表达式的匹配,成功返回1,否则返回0要有分号不然出不来 phpinfo();使用时后要加分号 分号可以用?>代替主要作用用法可以看这https://blog.csdn.net/lituxiu/article/details/89330431?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164783517216781683952973%
原创
发布博客 2022.03.21 ·
924 阅读 ·
1 点赞 ·
0 评论 ·
6 收藏

社工-伪造WEB BUGKU

第一次做社工这样的题没什么经验一步一步走一开始我随便输了一个qq号 乱输的也不知道是谁的进入页面后发现了这些信息然后这个是小美的男朋友QQ号,然后我就退出登录登录小美男朋友的qq号显示不能登录看见是错误的根据提示来看通过他的男朋友是可以得到flag的再进去看看他的信息我发现他有一个QQ空间可以利用打开发现QQ空间里面小美的男朋友将flag告诉了女友。我先后输入了他男朋友的QQ号,然后flag一些信息都没有结果这时我没有了思路,然后我去看了评论区说要将自己伪装成小美的男朋友我受到了启发,
原创
发布博客 2022.03.18 ·
511 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

## Flask_FileUpload bugku

Flask_FileUpload查看网页源代码,然后看到文件上传的类型是只能这两种形式 jpg png要是python可运行同时也要jpg在写好之后将文件后缀名更改上传上传成功但是没有flag我试了好几次从import osos.system(‘ls/’);不知道为什么我还是错了我很心痛,做不出来,明天再战吧我感觉我的眼睛有点花...
原创
发布博客 2022.03.17 ·
1535 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

# BUGKU Simple_SSTI_1-2

##BUGKU Simple_SSTI_1查看网页源代码提示需要传一个flag参数,Flask 是一个微型的 Python 开发的 Web 框架,由上可知flag在secret_key下,config是flask模板中的一个全局对象而使用/?flag={{config.items()}} 读取配置文件可得到,其数据,flag也在里面/?flag={{config.SECRET_KEY}} 可直接得到flagSimple_SSTI_2同样提示需要传一个flag参数查看网
原创
发布博客 2022.03.17 ·
757 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

HTML基本知识点

工具的使用方法新建一个html文件使用网页开发工具Visual Studio Code 打开若要经常使用可以打开一个文件夹将你写的代码放进去可以有多个文件,直接点击在添加就可以了然后进入界面输入英文的!然后选择第一个就会出来原始的<!DOCTYPE>文档声明类标签(不属于html标签里的)声明用的html是哪个版本的lang 是语言种类1 en定义语言为英语2 zh-CN定义为语言为中文一定要记住如果没写可能会导致乱码但vscode 会自动生成前面的几行代码不需要我
原创
发布博客 2022.03.17 ·
1102 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

simple_php

simple_php根据提示一半我们可得到flag1 得到一半的flag然后根据b=@b=@b=@_GET[‘b’];if($a==0 and $a){echo KaTeX parse error: Expected 'EOF', got '}' at position 8: flag1;}̲if(is_numeric(b)){exit();}if($b>1234){echo $flag2;}?>可知如果b 为数字时跳出循环,如果$b>1234时得到flag2的值
原创
发布博客 2022.03.16 ·
0 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

文件包含BUGKU BUUCTF

查看源代码图片显示为文件包含抓了一下包没啥发现改了一下头,使用php://input 好像也没有什么用说明这样的方式是不对的php伪协议有php://input 伪协议相当于一个削弱post的方法php://filter可以获取指定文件源码,php://filter 是php中独有的一个协议,可以作为一个中间流来处理其他流,可以进行任意文件的读取;根据名字,filter,可以很容易想到这个协议可以用来过滤一些东西;然后我们试试用这个具体用法可看https://blog.csdn.ne
原创
发布博客 2022.03.16 ·
270 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏
加载更多