自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 jsp语法

JSP即Java server pages,是基于Java servlet的web开发技术jsp注释html注释(可在客户端显示):<!--注释内容-->jsp注释(发送到服务器·端,在客户端不能显示):<%--注释内容--%>jsp指令jsp指令用来向jsp引擎提供编译信息。可以设置全局变量,如声明类、要实现的方法和输出内容的类型。一般的,jsp指令在整个页面范围内有效,且并不向客户端产生任何输出。所有的jsp指令都只在当前的整个页面中有效。与其书写的位置无关,

2024-03-10 10:47:10 479 1

原创 xss-labs

alert()<script>,查看页面源代码。发现第一处的大于号和小于号被实体化了,第二处的大于号和小于号被删去了。传入<script>alert(1)</script>发现没有反应。传入"><script>alert(1)

2024-03-09 22:05:37 468

原创 dvwa靶场解题

CSRF是一种对网站的恶意利用,通过伪装来自受信任用户的请求来利用受信任的网站。原理是攻击者构造网站后台某个功能接口的请求地址,诱导用户去点击或者用特殊方法让该请求地址自动加载。用户在登录状态下这个请求被服务端接收后会被误以为是用户合法的操作。

2024-02-23 11:32:54 1221

原创 反序列化相关题目解题记录

O:表示class 3:表示类名lyh长度为3 :3表示有三个属性 {...}括号内包含了属性的序列化表示 s:3:"url";解释:nss=O:3:"lyh":3:{s:3:"url";s:3:"lly";传入nss=O:3:"lyh":3:{s:3:"url";s:3:"lly";s:6:"system"表示第二个属性it,长度为2,他的值为字符串system,长度为6。

2024-02-16 22:08:13 987 1

原创 dvwa解题--第二题(Command Injection<命令注入>)

通过对比可得high等级比起前两个等级,过滤掉的连接符变多了,但是观察发现第三行的对连接符的过滤加上了空格,说明这个过滤是没有用的,只要| 后面直接跟上参数就可以。shell_exec为执行系统命令,‘ping’.$target是一个字符拼接操作,将两个字符串拼接起来,形成一个完整的命令行字符串。前后的命令的执行存在逻辑与关系,只有【&&】前面的命令执行成功后,它后面的命令才被执行。前后命令的执行存在逻辑或关系,只有【||】前面的命令执行失败后,它后面的命令才被执行;说明在这里可以执行ping命令。

2024-02-03 22:37:45 1087 1

原创 php特性靶场解题

分析源码首先,代码中包含flag.php文件,文件中应该有我们需要得到的flag其次,通过highlight_file高亮显示文件然后,检查是否存在名为num的get参数,若存在,则将至赋予变量$num然后,检查$num中是否只包含了数字,若是,则输出no no no!并停止代码继续运行然后,将$num转换为整数,若成功转换,则输出flag通过分析源码,发现只要输入一个不带整数且能转换为整数的值即可传入一个数组,即可得到flag分析源码。

2024-02-03 18:58:45 1029 1

原创 sql靶场通关1-5题

id=1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),0x7e),1) --+id=-1') union select 1,2,group_concat(username ,id , password) from users--+得到信息。

2024-01-27 15:07:06 1107

原创 sql-labs部署

找到文件db-creds.inc,用编辑器打开后将$dbpass =' ';改为$dbpass ='password';这个密码为自己phpstudy中数据库root的密码(一般为root,需自己确定)点击Setup/reset Database for labs,出现以下界面,则搭建成功。下载sqli并解压,将解压后的文件放在网站根目录中。找到sql-connections,并打开,首先打开phpstudy,创建一个新网站。PS:如果根目录打开出现以下情况。改后保存,然后打开网站。

2024-01-26 15:32:14 599 1

原创 mysql的增删改查

table_name是要修改的表名,SET子句用于设置要修改的列和修改的值,可以使用逗号将多个赋值语句分隔开;table_name为表名,column1,column2等为列名(属性),value1,valu2 等是要插入的值。eg:delete from 表名 where 条件1 and 条件2 and条件3......(同时满足多个条件)table_name是要删除的表名,where子句是可选的,用于筛选符合条件的行。2.如果要排序的列中,有NULL,则认为NULL是最小值(比0要小)

2024-01-26 14:47:09 398 1

原创 [SWPUCTF 2021 新生赛]easy_sql解题记录

wllm=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='test_tb'--+查字段。wllm=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='test_db'--+wllm=1' ,出现报错,说明为字符型漏洞。

2024-01-25 21:16:58 733

原创 dvwa解题—第一题

第一关 brute force(暴力破解)low打开发现是一个需要输入账号和密码的页面,先随机输入一个账号和密码,出现以下界面,说明账号和密码错误打开bp进行抓包send to intruder,同时选中爆破账号和密码,攻击类型选择cluster bomb(集束爆破)打开payloads,有两个payload set,分别在load处添加字典然后开始爆破爆破发现用户名为· admin 密码为 password源码分析low等级是对输入的用户名和密

2024-01-23 22:36:38 661 1

原创 bucctf前三题解答

登入靶机后,出现需要输入用户名和密码的界面,先随机输入一个用户名和密码,点击submit后,出现用户名错误,说明需要通过bp爆破用户名和密码。将payload type出改为numbers,从0到9999,四位密码自动补齐,start attack,开始爆破。爆破完成后,发现长度有245,312 ,260,三个,长度为260的用户名只有一个,为admin。通过实验,用户名为admin,输入用户名后,会提示,密码错误,且为四位密码。属于文件包含,这里文件包含时,不论什么类型文件都会被当作php文件执行。

2024-01-21 17:48:44 450 1

原创 在vmware中安装centos

选中新CD/DVD,使用ISO映像文件,打开centos的映像路径。开启虚拟机后出现以下界面,选择Install CentOS 7。1、进入centos下载官网,点击x86_64进入下载页面。选择好后点击进入,选择标准的CentOS7映像下载。安装位置可以选择自动分区,然后点击开始安装。3、打开vmware,选择创建新的虚拟机。选择语言,(英语或中文),中文在最下方。软件中选择软件选择,安装源会自动识别。最后点击关闭,点击完成,结果如下。选择稍后安装操作系统,下一步。选择最小安装,则为无界面状态。

2024-01-20 17:57:38 569

原创 ctfshow——crypto解题(1-5)

先用RSA-TOOL2计算出其他数,n,d,然后用另一个工具计算m。用记事本打开然后复制在F12之后发送在记事本得到flag。先禁用js然后复制发送密文点击回车,出现flag。输入p,q,e(e为十六进制),得到d后复制即可。3.点击并右键将文件保存出现以下界面。点击下方发现倒序即可得到flag。下载RSA-TOOL2进行解密。

2024-01-19 16:45:02 586 1

原创 pycharm和python的下载

12、点击新建,将复制的python文件路径粘贴,点击确定,直到退出高级设置。9.打开文件夹,找到python并移到一个专用文件夹中,复制路径。14、修改安装路径到path的路径上,然后点击install。11、进入环境变量,找到path路径,开始编辑。10、右击此电脑,打开属性,打开高级系统设置。13、开始安装python,选择自定义安装。1、打开pycharm官网,点击下载。8、打开python官网,点击下载。2、更改下载路径后,点击下载。4、更改安装目录后,下一步。5、下一步,选择功能,继续。

2024-01-18 20:50:33 800 1

原创 用php搭建upload_labs

下载好后解压到php的www文件中,并将文件名修改为upload_labs。首先打开php建立网站,域名为upload_labs,并创建数据库。在前面加上127.0.0.1/再次打开,出现以下界面,搭建成功。返回phpstudy打开upload_labs的网站。然后从网上下载upload_labs的安装包。

2023-11-09 21:43:42 259 1

原创 攻防世界web新手解题

这是一个php代码片段,其中的urlcode()是用于解码url编码字符串的,我们需要将admin进行转换,即进行URL编码,但是由于浏览器会进行url解码,所以我们需要进行2次url编码。首先打开攻防世界,在题库中找到web,打开新手模式,点击php2,然后加载场景,加载出来后点击网址进入题目页面。打开burpsuit,再打开decoder,先输入我们需要编码的admin,会出现以下界面。发现会自动保存一个文件,用记事本打开,会发现flag,将flag输入,此题得解。

2023-11-09 21:30:40 427 1

原创 burpsuit抓包过程及证书配置

8.访问http://burp/后下载CA证书,如果打不开可以访问127.0.0.1:8080进行下载,下载时记得要确保burpsuit打开后再访问。1.打开浏览器后将foxyporxy打开并打开burpsuit点击porxy然后点击intercept。16.点击repeater后点击send,在respond处点击render出现抓包的界面即为成功。7.添加代理,代理类型为http,代理ip地址为127.0.0.1,端口为8080,然后保存。打开bursuit后点击porxy后打开抓包。

2023-10-31 17:29:47 849 1

原创 下载vmware并安装kali

2.进入下一个页面后点击左边installer images。4.安装好后打开vmware并选择创建新的虚拟机。21.开机后点击我已完成安装然后点击第一行。18.选择处理器然后虚拟化引擎选择第一个。35.等待加载一段时间后安装完成点击继续。6.点击安装程序光盘映像文件然后下一步。12.选择lst logic然后下一步。20.点击关闭后点击完成然后打开虚拟机。23.选择中国然后选择汉语然后等待加载。10.根据个人选择配置内存然后下一步。1.进入官网后点击get kali。7.选择Linux然后版本随意。

2023-10-30 19:41:23 379 1

原创 get和post的区别

post请求过程的第三步是浏览器确认,发送post请求头,此次http会进行第三次数据发送,然后返回100 continue响应,浏览器发送数据,返回200 ok响应。get和post的请求过程的前两步相同,第一步都是浏览器请求tcp连接(第一次握手),第二部都是浏览器答应tcp连接(第二次握手)。get请求过程的第三步是浏览器确认,发送get请求头和数据,此次http会进行第一次数据发送,第四步是返回200 ok响应。1.post能发送的数据更大,get有url长度限制。3.post更安全。

2023-10-26 22:50:08 219

原创 php搭建网站并输出helloworld

6.在浏览器中输入127.0.0.1/域名/进行访问,可看到输出的helloworld。4.打开后建立一个新的文本文件命名为index并修改后缀为.php。1.打开phpstudy,并启动套件apach和mysql。2.点击网站并创建一个新的网站,输入域名后点击确认。5.在该文件中输入代码并保存。3.在管理处找到打开根目录。

2023-10-26 17:39:02 505

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除