自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 unserialize

<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $content = "Hel

2020-12-02 20:53:03 170

原创 命令执行可以用include传参绕过的方式

<?php // flag在flag.php if(isset($_GET['a'])){ if(preg_match('/\(.*\)/', $_GET['a'])) die('hacker!!!'); ob_start(function($data){ if (strpos($data, 'flag') !== false) return 'ByeBye ha

2020-11-18 21:45:35 1095 1

原创 upload-labs

第三关先上传一个php发现是黑名单过滤然后尝试把后缀改为php5,发现成功上传第四关上传.php然后不行,然后改为.phtlm成功,看一下源代码没有过滤phtlm第五关上传php. .发现后缀没了,猜想把php换成了%20,然后测试了下大小写成功绕过。看了下源代码,原来是截取了最后一个点后面的内容,但是大小写没有过滤。第六关利用php5.4版本下的以CGI/FastCGI模式运行的情况下,黑名单未校验后缀为.ini的文件,导致可上传.user.ini文件,绕过黑名单检测。第七关直

2020-10-29 19:41:18 274

原创 xsslab练习

第七关输入一波关键词,发现都被过滤,类似于文件上传。想到了双写绕过,试了一下发现可行,构造payload:"><sscriptcript>alert('1')</scripscriptt><"第八关还是先来试一下发现<>和"被过滤所以考虑用Javascript:alert(1)发现被script被替换了。试了下双写还是不行。最后试了下html的实体编码。发现可以绕过。于是构造payload:&#106;&#97;&#...

2020-10-26 00:38:38 317

原创 sql注入

一,手工注入**爆库名**SELECT database() 爆表名select group_concat(table_name) from information_schema.tables where table_schema=database()爆列名select group_concat(column_name) from information_schema.columns where table_name=‘表名’查表名里的字段-1 union select 1,dwex

2020-10-18 12:32:33 156

原创 google基本用法

镜像:uedbox.com/post/54776/intitle搜索特定字符的网页 intitle:后台 (一个关键字) allintitle为多个关键字inurl搜索含有特定字符的ulr inurl:login url里面有login关键字 allinurlsite找与指定网站有联系的urlfiletype搜索指定类型的文件 site:baidu.com filetype:pdfrelated寻找与之类似的网页“”代表完全匹配前匹配后不匹配. intext:

2020-10-11 14:32:32 421

原创 合天网“实验十三:简单问答”

每个页面更改在bp里都可以抓到不同的数据,比如其中图一的没提交时的,图二是提交时的。因为是答题,然后false不行就改为true

2020-09-19 20:38:26 201

原创 合天网“实验十二:后台后台后台”

encode为加密decode为解密一帮来说末尾"="的是base64,有大字字母的是base32

2020-09-19 20:09:32 202

原创 合天网“实验十一:CTF-WEB小技俩”

![在这里插入图片描述](https://img-blog.csdnimg.cn/20200919161451529.png#pic_center)看到这个首先想到xss注入,然后试了一下<script>alert(1)</script>![在这里插入图片描述](https://img-blog.csdnimg.cn/20200919161708662.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shado

2020-09-19 16:28:24 480

原创 数据库学习三(函数)

** 一类型**1 分为单行和多行 2 当是运行函数时,然后没有对于的表格,为了满足 select…form…故而引入一个空表(伪表)dual,例如select trim(both ‘H’ from ‘HelloWorldH’) from dual; 3 替换字符 replace .用法replace(x.y.z)其中x为原字符,y为要替换的字符,z为替换成的字符。例如 select replace('helloworld','ll','LL') form dual; 结果为 he

2020-09-15 23:02:41 142

原创 数据库学习二

** 顺序form ->where-> select-> order by语法1,||是将两个列组合起来。2,as或者空格是将列重新另名。例如:select last_name || job_id as “Employee” from employees;3,distinct是去除重合的,用法 select distinct例如:select distinct department_id from e

2020-09-15 19:12:52 102

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除