- 博客(5)
- 收藏
- 关注
原创 2025 LilCTF Web部分wp
(赛后看看:https://www.tremse.cn/2025/04/12/bottle%E6%A1%86%E6%9E%B6%E7%9A%84%E4%B8%80%E4%BA%9B%E7%89%B9%E6%80%A7/#bottle-de-xuan-ran-ji-zhi。看了看模板语法,{{}}可以用% 或者<%%>来代替,但这里尖括号被waf了,所以只能用%,模板语法显示%后面可以直接写一行python代码被执行,我们可以使用分号来达到执行多行的效果。试了一下居然打不通了,注释之后又能打通了。
2025-08-19 00:46:55
2259
1
原创 假期校外申请github学生包教程(2025年8月)
在试过网上很多方式,失败了4个月之后,终于在今天成功申请学生包成功了!而且还是在校外!所以顺便写下这篇文章希望能够帮助有需要的朋友成功申请到。
2025-08-14 23:34:22
1262
原创 sqli-labs刷题(前20关)
花了两天时间,终于把sqli-lab前20关都刷完了!感觉之前只有朦胧的对sqli的印象,结果现在才知道我见过的只是get类型的union注入,最简单的那种(晕)。。。了解和实践了很多注入手法,union,报错,延时,布尔…前段时间面试实验室的时候其实还不了解就敢说自己懂(惭愧《从0到1:CTFer成长之路》这本书我觉得很棒,希望能尽快看完!我参考了很多师傅的wp以及相关文章,一并附在了文章结尾。
2025-08-06 16:36:40
1840
原创 文件包含漏洞学习笔记
Linux:/proc/self/cmdline //当前进程/proc/self/environ //环境变量/etc/passwd // 账户信息/etc/shadow // 账户密码文件/etc/my.conf //mysql 配置文件/etc/httpd/conf/httpd.conf // Apache配置文件/usr/local/app/apache2/conf/httpd.conf //Apache2默认配置文件。
2025-08-06 16:33:30
1884
原创 upload-labs靶场刷题个人总结
htaccess是 Apache HTTP Server 的分布式配置文件,用于对当前目录及其子目录进行细粒度配置。攻击者通过上传.htaccess文件,并配合特定配置,使得非.php文件被当作 PHP 执行。.htaccess这些全部为黑名单绕过,而且只是验证一次,所以这些关卡全部可以用一个思路解出来,那就是.php. .都是可以这样的,但是这就违背了创建靶场者的心思,靶场也就失去了意义,发挥不出靶场真正的作用。大家知道有这么一回事就可以了。
2025-08-06 16:31:59
702
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅