自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 网络安全面试题

1.WAF的一般原理是什么?2.HTTP头部的server字段的值有哪些信息?

2024-12-01 23:44:11 406

原创 i春秋-文件包含绕过(PHP伪协议的使用)

i春秋-文件包含绕过(PHP伪协议的使用)

2024-11-22 10:32:19 818

原创 i春秋-签到题

i春秋-签到题

2024-11-21 23:08:26 529

原创 i春秋-123(文件上传绕过,双写绕过)

zhangyuzhen1995 1.绕过<?限制2.绕过<?pgp?>限制。

2024-11-20 23:53:08 556

原创 i春秋-GetFlag(md5加密,字符串比较绕过)

i春秋-GetFlag(md5加密,字符串比较绕过)

2024-11-20 00:07:04 570

原创 i春秋-破译(凯撒密码+数字替换单词中的字母)

i春秋-破译(凯撒密码+数字替换单词中的字母)

2024-11-18 22:42:35 546

原创 i春秋-notebook(phpinfo文件包含)

i春秋-notebook(phpinfo文件包含)

2024-11-18 22:03:13 593

原创 i春秋-FUZZ(python模板注入、base64编码命令执行)

i春秋-FUZZ(python模板注入、base64编码命令执行)

2024-11-17 22:47:06 690

原创 i春秋-Mangager(js代码审计,SQL盲注)

i春秋-Mangager(js代码审计,SQL盲注)

2024-11-17 21:36:20 425

原创 i春秋-Look(sql字符集、超短sql注入、写入shell)

i春秋-Look(sql字符集、超短sql注入、写入shell)

2024-11-17 20:33:11 1264

原创 i春秋-Hash(__wakeup沉默、序列化)

2.通过get接收var参数,base64后进行一个正则匹配——"/[oc]:\d+:/i"是一个忽略大小写的正则表达式,用于匹配以 “o” 或 “c” 开头,接着是冒号、一个或多个数字以及再一个冒号的格式的字符串,不满足条件程序结束,满足则反序列化var参数。1.the secret is in the f15g_1s_here.php,flag在这个文件中。通过get接收一个val参数,通过addslashes对val进行转义。1.修改file属性为f15g_1s_here.php,序列化对象。

2024-11-16 22:48:44 831

原创 i春秋-fuzzing(内网ip伪造,函数传值)

【代码】i春秋-fuzzing(内网ip伪造,函数传值)

2024-11-16 21:48:49 1100 1

原创 i春秋-登陆(sql盲注爆字段,.git缓存利用)

i春秋-登陆(sql盲注爆字段,.git缓存利用)

2024-11-15 16:30:18 1391

原创 i春秋-EXEC(命令执行、nc传输文件、带外通道传输数据)

i春秋-EXEC(命令执行、nc传输文件、带外通道传输数据)

2024-11-15 00:35:30 992 1

原创 i春秋-Not Found(HTTP请求方法使用,XXF伪造ip)

i春秋-GetFlag(HTTP请求方法使用,XXF伪造ip)

2024-11-14 21:38:30 752

原创 i春秋-Backdoor(.git泄露+PHP代码审计)

4.如果使用GitHack工具,需要查询日志要使用python2版本的GitHack来获取。1.如果使用御剑扫描发现url大小写异常,可以利用Sublime正则匹配替换字典。3.vim中无法复制,输入命令set mouse=c即可。2.Kali打开备份文件命令时vim -r 文件名。

2024-11-13 22:04:20 1025

原创 i春秋-Login

i春秋-Login

2024-11-12 18:19:27 410

原创 i春秋-SQLi(无逗号sql注入,-- -注释)

i春秋-SQLi

2024-11-12 17:31:25 1147

原创 i春秋-Test(海洋cms历史漏洞利用)

i春秋-Test

2024-11-12 16:49:06 499

原创 CTF-Web——XCTF难度4题目考点总结

在flask SSTI漏洞中,{{x}}里面的代码将会执行。

2024-11-07 23:18:41 521

原创 蓝桥杯-网络安全 做题备战第五天(Web方向)

a=__class__&b=__mro__&c=__subclasses__(python3这里的2要变成1)#QLite 没有 sleep() 函数,但是有个 randomblob(N) 函数,其作用是返回一个 N 字节长的包含伪随机字节的 BLOG。这里存在一个字符串会和我们传入的参数进行拼接,一旦拼接,app.js就无法绕过。如果出现了两个,才是python3。

2024-11-07 23:06:37 1142

原创 CTF-Web——XCTF难度3题目考点总结

构造gopher数据:抓包后对整个数据包中的空格={%20}、问号?回车换行要变为%0D%0A,最后一行也需要%0D%0A。这里的注释符号不要使用#,而要使用//,因为使用#可能在url中无法识别从而起不到注释的作用,同时空格也要注意url编码变为%20。assert函数会直接将传入的参数当成PHP代码,不需要以分号结尾,当然你加上也可以。gopher协议在SSRF中可以是一个万能协议,可以进行GET、POST请求的发送。利用dict协议可以探测端口的开放情况和指纹信息 命令格式。

2024-11-06 23:53:44 650

原创 蓝桥杯-网络安全 做题备战第四天(Web方向)

我们可以查看robots.txt,然后尝试访问.git文件这题的目标应该是利用某些漏洞来赢得足够的奖金 弱类型比较绕过 所以我们可以抓包将上传的数字修改为true从而绕过成功绕过并获取了奖金 相关函数发现有一段测试代码(应该是解题的重点) 拼接strpos利用assert命令执行#注释发现是一个Bad Request在控制台中调试发现p的值是一直不变的十六进制转字符串转ascii码flag XCTF-fakeboo

2024-11-06 22:58:53 1490 1

原创 CTF-Web——XCTF难度2题目考点总结

CTF-Web——XCTF难度2题目考点总结

2024-11-05 23:50:24 834

原创 蓝桥杯-网络安全 做题备战第三天(Web方向)

蓝桥杯-网络安全(Web方向)

2024-11-05 23:14:48 1392

原创 CTF-Web——XCTF难度1题目考点总结

1、unserialize() ——反序列化2、__wakeup()——反序列化自动调用序列化的时候,当属性的个数不等于属性的值的个数的时候,__wakeup不会执行3、__construct()——构建对象的时被调用,反序列化时不会调用该方法4、__destruct()——明确销毁对象或脚本结束时被调用;5、preg_match_all()——执行一个全局正则表达式匹配。6、call_user_func_array()——调用回调函数,并把一个数组参数作为回调函数的参数。

2024-11-04 22:23:49 1120

原创 蓝桥杯-网络安全 做题备战第二天(Web方向)

蓝桥杯-网络安全 做题备战第二天(Web方向)

2024-11-04 21:59:25 1210

原创 蓝桥杯-网络安全 做题备战第一天(Web方向)

分析一下代码的调用链得到结论 解题思路使用到的绕过技巧 字符串转八进制的python脚本XCTF-file_include(php伪协议)打开题目就是一个文件包含类,可以尝试伪协议读取文件 发现前两种都没有反应,最后一种提示了do not hack这里提供常见的编码方式 将扫描结果按长度排序,得到flag首先我们先定位flag的位置(发现当$key1和$key2都为真会打印我们的flag)先来看$key1这里要将a转化为整型

2024-11-03 19:44:19 1097

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除