自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 [RoarCTF 2019]Easy Calc 1

[RoarCTF 2019]Easy Calc 1

2025-02-08 10:22:59 233

原创 攻防世界ctf

通过代码审计,我们发现这存在文件包含漏洞,由于没有很好的进行过滤,所以我们可以通过 URL 参数传递任意文件路径给参数$filename,也就是可以构造恶意代码1.首先尝试filter协议访问数据流显示do not hack尝试了data伪协议和file伪协议都显示 do not hack说明进行了很严格的过滤,那我们要想办法绕过。参考官方,提示使用过滤器绕过,[]中支持以下字符编码依次构造payload依次进行尝试 ,只有UCS-4*是没有报出错误信息的。

2025-02-07 12:13:13 921

原创 Pikachu漏洞靶场搭建|phpstudy下载安装(保姆级教程)

Pikachu漏洞靶场搭建|phpstudy下载安装(保姆级教程)

2025-02-06 13:56:52 1462

原创 功防世界 Web_php_include

当作 PHP 代码执行,并列出当前目录中的所有文件。例如这道题:data://text/plain,<?file=data://text/plain,xxxx(要执行的php代码)有些服务器可能不直接执行原始的 PHP 代码,需要将数据进行 URL 编码。这道题方法有很多,我使用的是文件包含漏洞里的data协议。先爆出文件名,然后再执行查看文件的php代码。

2025-02-02 11:08:05 560

原创 攻防世界 fileclude

指定的文件,可能会有flag。所以我们要达到file2=hello ctf的要求,file2被放入了file_get_contents() 函数,所以我们要绕过这个函数。可以使用php://input进行绕过。PHP语言提供了一个特殊的输入流——php://input,它能够让我们获取未经处理的POST请求体数据。使用php://input的优势在于它允许开发者绕过PHP的常规输入过滤机制,直接读取原始的POST数据。参考大佬的方法也可以使用data://协议构造payload。

2025-02-02 10:19:32 565

原创 攻防世界 simple_php

PHP中,== 会自动转换类型然后进行比较,当一个字符串和一个数字进行比较时,PHP会尝试将这个字符串转换为一个数字。如下图这个例子中,字符串"2025a"会被转换为数字2025,因为在遇到非数字字符"a"时,转换就会停止。如果字符串不包含任何数字,那么它将被转换为0。b可以构造成2222a(任意一个比1234大的数+a),类型转换后为2222,大于1234。a可以构造成任意一个没有数字的字符串。

2025-02-01 21:15:20 415

原创 Web_php_unserialize

最后得到可以使用的base64编码:TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZmlsZSI7czo4OiJmbDRnLnBocCI7fQ==修改反序列化串的对象属性个数(一般大于原个数),绕过wakeup函数。选择构造一个合适的序列化对象的字符串不太行。在反序列化串的O:前加个加号“+”,绕过。

2025-02-01 19:56:32 594

原创 攻防世界 php2

这个脚本文件是在服务器上运行的,不是在客户端浏览器上,我们想看的是脚本源代码,而不是解析的效果,php文件源代码通常在phps文件,尝试访问一下index.phps。又因为编码后参数%61dmin中存在特殊字符%,浏览器会自动进行URL解码,所以我们对%进行编码:%25。本来是全部编码的,但是一解析以后就又变成了只编码a了,不管是只编码a还是全部编码都能得到flag。所以对admin进行url编码:%61%64%6d%69%6e。最终id==%2561%64%6d%69%6e。你能验证这个网站吗?

2025-02-01 17:27:04 655

原创 攻防世界 easyphp

打开题目发现只有php代码进行代码审计。

2025-02-01 16:30:29 780

原创 [强网杯 2019]随便注1

[强网杯 2019]随便注1

2025-01-17 16:44:01 367

原创 [极客大挑战 2019]LoveSQL1

[极客大挑战 2019]LoveSQL1

2025-01-17 15:17:50 545

原创 CTFHUB-SQL注入

CTFHUB-SQL注入

2025-01-16 20:16:32 1144

原创 CTF学习(二)sql 注入

SQL注入

2024-11-10 23:16:44 1271

原创 MYSQL语句(简单的增删改查)

MYSQL语句(简单的增删改查)

2024-11-10 00:04:00 1190

原创 CTF学习(一)信息收集

在现实世界和比赛中,信息收集都是前期的必备工作。收集这些信息后,就可以初步确定漏洞范围,避免盲目测试。在CTF比赛中,我们需要收集的信息有以下几类:服务器信息敏感目录敏感文件而在实战中,我们还可能需要收集更多的信息来找到渗透的突破口,比如开放的端口,使用的CDN,是否有泄漏的源码。

2024-11-06 07:41:25 1259

原创 [SUCTF 2019]EasySQL详细解题思路

小白学习思路

2024-10-29 18:46:43 854

原创 HTML 超级详细

html 内容全面且详细易懂

2024-10-13 01:42:26 615

原创 [ACTF2020 新生赛]Include1详细解题思路

⭐️PHP伪协议详解-优快云博客1.伪协议成功执行需要一些条件在满足条件的情况下根据相应的类型,所对应的方法进行查看2.

2024-09-29 01:13:47 2025

原创 后端的工作原理

3.Tomcat根据请求报文中的URL路径和请求方式找到对应的war包中的函数,并把报文信息转换成对象后,作为参数传入。2.把请求报文发送给Tomcat(请求报文的请求内容明确URL请求方式,数据格式,请求数据)常用的后端开发语言有Java、PHP、Python、C#、Nodejs、Go等。2.接收到请求后,会调用已加载的class文件中对应的接口函数。4.返回数据 (报文中的数据是war包中的接口函数返回的)1.根据URL中的域名和端口与建立连接。,如数据库、非关系型数据库、

2024-09-27 00:22:27 388

原创 前端网页的工作原理

由于Js文件在被浏览器的Js解析器解析处理时(经行处理交互),往往会修改页面的元素(影响Dom树的构建,也就是会修改Html的部分内容或者修改Dom树的数据,例如按钮的颜色),Dom树被修改后的网页显示就会重新执行,但是无法修改Css文件的内容,所以一般放在Html文件的底部引用。Html文件 写网页架构,编写网页的骨架,Html文件还可以指定其引用的Css、JavaScript文件。由于Css文件会影响呈现树的构建,所以一般放在Html文件的头部引用,避免网页混乱。接收和处理文件的这个过程是。

2024-09-26 23:39:39 938

原创 前端与后端

前端也被称为用户可浏览的的展示界面也叫“”,也称静态页面(主要负责数据的呈现,注重用户的体验,比如网页的排版 设计和呈现)后端基本上是用户不可见的应用程序的““,给页面提供数据。(例如处理业务逻辑,处理文件,操作数据库等,把处理好的数据返回给前端,前端把这些数据展示处理)网页语言三件套:HTML,CSS,JavaScript后端开发语言有:java,Python,PHP,Javascript,Go等。

2024-09-24 18:02:10 694

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除