- 博客(8)
- 收藏
- 关注
原创 buuctf刷题
buuctf刷题BJDCTF2020 Easy MD5网鼎杯 2020 青龙组 AreUSerialzGYCTF2020 Blacklist强网杯 2019 随便注BJDCTF2020 Easy MD5进来就是一个输入框,发包查看返回信息可以看到SQL语句。这里猜想MD5出来的值会不会可以可以这样利用select * from ‘admin’ where password=’‘or’1’这段PHP代码可以找到MD5出来的值类似于 '‘or’1…’<?php for ($i = 0;;)
2020-10-28 00:00:59
2112
原创 phpstorm调试踩坑记录
phpstorm调试踩坑记录引语xdebugPHPStorm引语关于开启phpstorm调试,网上有很多的文章,但是这些文章都是千篇一律的,我在通过这些文章的一步一步的傻瓜式操作中也遇到了很多问题。这些问题网上写的都不是很好,我会在这篇文章中总结一下我解决这些问题的方法。我是window操作系统,所以我只会说这个操作系统的问题,其他的我也没有碰到过,但是我觉得原理应该都是一样的。xdebugxdebug一般在集成环境中都是自带的。比如phpstudy。网上的教程第一步都是教我们先在ph
2020-10-21 11:42:46
1006
1
原创 ACTF题解
Include查看HTML源码,发现flag位置因为题目提示,所以用伪协议包含文件http://e4ca9c95-59dc-4e4f-8e08-99bbf23306dd.node3.buuoj.cn/?file=php://filter/read=convert.base64-encode/resource=flag.phpexecbackupfile扫描发现index.php.bak源码泄露<?phpinclude_once "flag.php";if(isset($_GE
2020-10-13 10:50:41
924
原创 JBOSS未授权访问
JBOSS主页# URL后添加 jmx-console/进入控制台,然后进入deployment# jar cvf back.war shell.jsp 将木马打成war包,然后放在公网服务器上,在箭头指向的地方填入war包地址
2020-10-09 23:51:11
2191
原创 ctfshow 萌新web题解
web1十六进制 0x38eweb2异或 200^800按位与 992|8web3加减乘除都可以--1000 负负得正web4id=1 or 1=1#id=id#上面是显示所有的数据,flag自然也会在里面‘1000’ MySQL会自动转换类型web5异或 144^888web6取反 ~~1000web7二进制 0b1111101000web8rm -rf /*删库跑路??web9可以直接执行命令system('cat config.php
2020-10-09 10:27:02
1358
原创 bugku login1(SKCTF)
SQL约束攻击的原理他提示了SQL约束攻击,附上大牛原理的url:https://www.anquanke.com/post/id/85230看了大牛的原理说明后我首先就是注册了一个用户名为username(内有多个空格)1的用户,根据原理会返回原始用户的记录,但是用username登陆时出现了这个图片根据管理员的字样,我再注册了一个admin的用户,然后顺利拿到flag最后还是想...
2019-03-19 14:07:00
273
原创 反序列化漏洞
反序列化漏洞反序列化漏洞我以前看过很多次了,可是一直都不能理解,今天有做了一个bugku的题目,就好像突然开窍一样,所以就想记下来。下面就是源码<!-- $user = $_GET["txt"]; $file = $_GET["file"]; $pass = $_GET["password"]; if(isset($user)&&(file_ge...
2019-03-19 00:23:35
798
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人