自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 BUUCTF Web

在使用函数如extractvalue()和updatexml()进行报错注入时,0x7e常被用于连接(concat)查询到的数据,是为了更方便地在报错信息中定位和识别出想要获取的数据内容,因为它是一个比较特殊的标记符号。示例:selectcount(*),concat((selectdatabase()),floor(rand(0)*2))xfrominformation_schema.tablesgroupbyx;在报错注入中,通过巧妙构造可以使它产生报错,从而获取数据。

2025-01-17 21:25:09 1393

原创 BUUCTF 黑客帝国+伟大的侦探

JPEG(jpg),  文件头:FFD8FF                       文件尾:FFD9。PNG(png),  文件头:89504E47                      文件尾:AE426082。下载文件,发现是txt文本,是十六进制数据,我们在winhex里查看一下。果不其然,这是rar压缩包的文件头。打开发现是png文件,看不到。然后就能得到flag。

2025-01-17 18:54:25 326

原创 攻防世界 web

如果 preg_match 检测到这些恶意模式,就可以采取相应的措施,比如拒绝处理该输入,从而在一定程度上防止SQL注入攻击。因为参数在URL中,所以它有长度限制,且安全性稍差,不过GET请求比较简单直观,适合获取数据,像在浏览器中输入网址查看网页内容,就是发送GET请求。它将数据放在请求体中发送给服务器,数据不会像GET请求那样直接暴露在URL中,安全性相对较高,而且对数据长度的限制相对宽松。输入1,页面正常,输入1 and 1=2 页面正常说明是字符型注入。这道题传参,使用get,post方式。

2025-01-16 22:56:45 842

原创 CTFHub WebSQL注入 3(burpsuite)

爆字段名: union select 1,group_concat(column_name)from information_schema.columns where table_name='qqakrcjjff';爆表名: union select 1,group_concat(table_name)from information_schema.tables where table_schema='sqli';判断注入类型为整数型注入,其步骤和字符型注入,整数型注入一致,只是注入点在cookie中。

2025-01-16 21:31:35 139

原创 CTFHub Web sql注入2(sqlmap)

python sqlmap.py -u "目标url" --batch。我们也使用sqlmap工具,步骤和上面差不多,就是表名和字段名不一样。注意:我们在使用前要先判断是字符型注入还是数字型注入。-batch:sqlmap帮你判断选择yes或no。我们查看到有一个表名为flag和news。-dump-all:查看字段中所有内容。-dump:查看字段中的具体内容。-columns:查看字段名。如此,我们就知道了flag。我们使用工具sqlmap。-tables:查看表名。-dbs:查看数据库。

2025-01-16 20:06:35 391

原创 CTFHub Web-sql注入 1

比如: select extractvalue(null,concat(0x7e,(select user()),0x7e));,这里 concat 函数用于拼接字符串, 0x7e 是 ~ 的十六进制表示,尝试提取不存在的XML值导致报错并显示用户信息。也可以通过构造错误的更新语句来触发报错并显示数据,例如: select updatexml(null,concat(0x7e,(select user()),0x7e),null);我们也是需要一个一个试,太麻烦了,看了一下别人的wp,

2025-01-16 00:10:07 514

原创 C语言(数组)

函数是一块代码,接受零个或多个参数,做一件事情,并返回零个或一个值。函数头:返回类型 函数名称(参数表)函数主体:包括一组定义函数执行任务的语句调用函数 函数名(参数值)()起到了表示函数调用的重要作用即使没有参数也需要()如果有序数,则需要给出正确的数量和顺序- 这些值会被按照顺序依次用来初始化函数中的参数。

2024-11-21 20:35:39 402

原创 2023强网杯speedup

所以函数f(x)的目的是计算x中的数字除以10的余数的总和。我们发现不能计算2的27次方的阶乘值,先从n=0开始计算得到1,2,6,9,63······发现为一个数列,我们进OEIS(在线整数数列查询网站),后搜索。x%10求出的是x的个位数。将x的个位数与原res相加到res中。x//=10为将x整除10,去掉原x的个位数后变为新的数继续运行while循环。最终得到的f(x)为x的位数相加。res+=x%10是res=res+x%10。先分析这段代码,x等于2的27次方的阶乘。得到的结果就为flag。

2024-10-30 22:46:11 256

原创 CTFmisc流量分析题(详细)

发现账号name密码word,根据提示拼接账号密码,并将其放入MD5哈希生成器中,输出1d240aafe21a86afc11f38a45b541a49包上flag即可提交。发现一长串的base64编码,我们猜测可能是解码得到图片,我们将base64编码复制下来,将其解码成图片。下载后打开文件,查找http协议,跟踪后发现有一个fenxi.php我们查看。下载后发现是一个流量,打开后过滤http协议,然后追踪HTTP流。我们下载这个文件打开发现全是tcp流,我们直接追踪就好。查看TCP流,点击查找flag。

2024-10-22 21:25:59 720

原创 CTFmisc图片破解题(详细)

先点进搜索里搜索文件头504B0304,然后发现存在,点击粘贴板数据,点击粘贴至新文件,我们就可以得到一个新文件或者复制选块里,有一个复制至新文件。所以写这种图片题时应该先查看文件属性,让后放进编辑器中查看是否存在别的文件,存在后分离出,有密码就破解就能出来flag。将新存的文件打开,发现需要密码,我们放进ARCHPR中破解发现密码。打开这个文件发现需要密码,发现没法破解,将刚刚得到的备注信息输入,成功打开发现flag。将其保存,我们发先打开需要密码,我们放进ziperello里进行暴力破解。

2024-10-21 23:05:00 1079

原创 ctf破解密码题

miscmisc。

2024-10-16 22:35:24 1068

原创 网络号0.0.0.0

网络号 0.0.0.0 有以下几种主要含义: 1. 作为默认路由的网络号:-当一个设备配置了默认路由时,目的网络地址为 0.0.0.0。这表示当设备无法根据具体的目的网络地址找到更精确的路由时,就将数据包按照默认路由转发。例如,在一些网络设备的配置中,0.0.0.0/0 代表匹配任何目的 IP 地址,将数据包转发到指定的下一跳地址。2. 在主机启动过程中: 当一台主机正在启动且尚未分配到有效的 IP 地址时,它可能会在某些情况下使用 0.0.0.0 作为源 IP 地址发送某些特定类型的数据包,如 DHCP

2024-10-15 16:51:25 654

原创 C语言语句

先执行一次循环体语句,然后再判断条件表达式,如果为真,则继续执行循环体;如果为假,则退出循环。条件表达式:在每次循环开始前进行判断,如果为真,则执行循环体;至少会执行一次循环体,即使初始条件不满足,也会先执行一次循环体再进行条件判断。先判断条件表达式,如果为真,则执行循环体语句;初始化表达式:在循环开始前执行一次,通常用于初始化循环变量。更新表达式:在每次循环体执行完后执行,通常用于更新循环变量。特点:可能一次都不执行循环体,如果初始条件就不满足的话。用于结束本次循环,直接进入下一次循环条件的判断。

2024-10-13 17:31:31 359

原创 Markdown

1]:https://baike.baidu.com/item/%E5%AE%8B%E4%BA%9A%E8%BD%A9/9353842 "宋亚轩"[2]:https://blog.youkuaiyun.com/ "博客"插入程序代码的方式有两种,一种是利用缩进(tab),另一种是英文符号(`)插入行内代码,即插入一个单词或一句代码,使用code这样的形式。[宋亚轩](https://baike.baidu.com/item/%E5%AE%8B%E4%BA%9A%E8%BD%A9/9353842)

2024-10-12 18:52:49 1762

原创 BUUCTF

将图片下载下来得到一个.png结尾的二维码。将它放进编辑器里查看一下,发现结尾不对劲,一个txt文档在里面藏着。我们将txt文档分离另存。打开发现需要解压密码,我们使用ziperello进行破解即可。然后将密码输入flag就出来了。解题思路:将图片下载后先放进编辑器中查看, 看flag 有没有,没有继续查看看文件中是否存在别的文件格式,存在就将其分离查看。

2024-10-06 22:00:33 643

原创 BUUCTF

签到题打开题目就有输入flag就行。

2024-09-26 23:11:47 357

原创 9.24日php

echo允许输出一个或多个字符串。开头不能用数字,中间不能有空格。print只允许输出一串字符。今日完成了php基础知识。/*这是多行注释*/5.变量$、 赋值=

2024-09-24 20:52:13 306

原创 9.23phpstudy下载

然后打开浏览器搜索localhost并创建新网站,打开下载的phpstudy。然后点击下载,点击64位(看你) 下载好之后解压。然后启用Apache。今天下载了phpstudy,第一步先搜索。点击物理路径将其拖到新网站中。

2024-09-24 00:06:04 476

原创 【无标题】网安协会,9.17

对于网安协会,我希望在团队中能提升能力,了解到更多的关于互联网方面的知识,不断提升自己。我会以积极进取,沉着冷静的心态去打比赛,不给团队,队友拖后腿。

2024-09-17 17:42:25 419

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除