CTF
文章平均质量分 93
小莫神和他的的
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
耗子的XSS靶场wp
耗子的XSS靶场wp 靶场传送门 GitHub仓库传送门 0x00 非常简单的一关 function render (input) { return '<div>' + input + '</div>' } 直接通关 <script>alert(1)</script> 0x01 这一关使用了textarea来将我们的输入转成文本 function render (input) { return '<textarea>' + input原创 2021-07-29 23:14:01 · 928 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping Ping
[GXYCTF2019]Ping Ping Ping 这一题学到了一些新知识固做此篇以记之 废话不多说,题解什么的通过其他的博客就能知道。 $IFS$1 在看到空格绕过中有个 $IFS$1 来绕过,我就觉得奇怪了❓众所周知$IFS是Unix系统的一个预设变量表示分隔符Input Field Separators在这题中本身就可以表示空格了吧,那么这个$1又是干什么的呢?众所周知$1也是预设变量之一,代表接收的第一个参数。 经过在Ubuntu VM上实验,原因其实非常简单。 首先我们创建2个文件来方便观察 第原创 2021-07-14 09:37:26 · 627 阅读 · 0 评论 -
ezsqli
ezsqli 根据题目的提示这是一道关于SQL注入的题,这几天恶补了一波SQL注入,记录一下解题过程 1.前景知识 MySQL数据库注入基础 报错基于GET的注入GET-Error based PHP绕过and和or过滤 先看下来吧,如果有不会的在回头来前景知识这里找好了 2.正题进入 二话不说,F12查看源码 <script type="text/javascript"> name = $_POST['name']; $password = $_POST['pw'];原创 2020-09-28 18:29:45 · 566 阅读 · 0 评论
分享