自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 攻防世界Web PHP2

通过urldecode()函数解码的id值需要等于admin,会输出flag。但是注意这里要进行编码两次,因为浏览器会自动解码一次url编码,编码一次还是会输出not allowed!phps 文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用。户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。找一个url编码网站进行二次编码,这里我用的是bp自带的dcoder模块。发现index.php ,打开却没有东西,可知phps可以查看php的源代码,

2025-06-01 03:03:42 545

原创 攻防世界Web PHP2

phps 文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用 户无法直接通过Web浏览器看到php文件的 来 内容,所以需要用phps文件代替。但是urldecode()函数对id值进行解码,id值经过url解码之后需要等于admin,此时找到一个url编码网站对admin编码。注意不能只编码一次, 浏览器会对url自动进行解码,所以需要编码两次,传入id值才会经过urldecode解码等于admin。发现/index.php /index.phps文件。

2025-06-01 02:51:19 464

原创 攻防世界Web Training-WWW-Robots

网络爬虫会利用 “robots.txt” 文件来核查它们是否被允许抓取并索引你的网站,或者只是允许抓取其中的部分内容。重点是robots.txt文件,作用是限制爬虫按照你的文件内容规定来在规则范围下爬取,但实际上是防君子不防小人.发现有一个/fl0g.php文件禁止爬取,我们点进去看,果然存放了flag。有时候,这些文件非但没能保护内容不被抓取,反而泄露了网站的目录结构。/robots.txt查看该题目的robots。给了我们提示,关注robots.txt。进入题目,看到一段英文文章。

2025-06-01 02:16:49 149

原创 攻防世界Misc CatFlag解题

向左移动光标:\x1b[D,其中 \x1b 表示 ASCII 转义字符,后跟 [D 表示向左移动光标的控制字符。向右移动光标:\x1b[C, [C 表示向右移动光标的控制字符。原理是文件中包含了许多ASCII 转义字符还有一些[D[C之类的内容,向上移动光标:\x1b[A, [A 表示向上移动光标的控制字符。向下移动光标:\x1b[B, [B 表示向下移动光标的控制字符。通过这些光标移动经过闪烁滑动得到了flag。直接打开kali,依次输入以下三个命令,可以在终端看到flag。

2025-06-01 01:54:20 442

原创 ctfshow 内部赛 登陆就有flag

单引号用来闭合前边的单引号,井号用来注释,^0表示一个空与0的异或运算,作为username参数可以匹配任何一个非数字开头的数据。字符开头如果是数字,转为数字和数值型比较,开头如果是字符,则转为null也就是空。尝试随便输入' or 1=1#之类sql语句的查看是否可以注入。打开页面发现是一个登陆页面,查看源代码,发现没有有用信息。当字符型的数字和字符型的数字比较,会换算作数值型比较。比如'123abc' == 123 =>true。发现 # = ' ^ 仍然可以使用,sql弱类型转换是指。

2025-05-19 20:59:04 134

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除