
web
文章平均质量分 71
余切66
一个学习网络安全的小白。
展开
-
upload-labs详解------持续更新
巩固基础,才能继续往高处走。原创 2023-08-01 13:56:34 · 1156 阅读 · 1 评论 -
sqli-labs详解------持续更新
如今已经很少使用手动注入了,写这篇的初心在于掌握并熟记手动注入,原创 2023-06-20 21:35:35 · 3762 阅读 · 3 评论 -
备份是个好习惯-BugKu
拿到题目后先访问站点看看情况: 发现得到了类似md5的字符串,但是md5一般是16位或者32位,但这个是64位,试着分开看看: 其实是两段一样的md5值,碰碰运气,看看能不能解,结果试了几个网站都没解出来,唯一解出来的还是个空密码: 那只能换个思路了,根据题目提示,应该存在备份文件,先扫个目录:果然扫出来一个index.php.bak文件,访问下载来看看,初学php审计的我,只能借鉴一下大佬的解释,沾个大佬的wp。 说的很详细,我一小白都看懂了!!!后面一看,要先找到两个key,使得key1和k原创 2023-06-19 14:23:30 · 126 阅读 · 0 评论 -
CTFHub-技能树-web-RCE
RCE(Remote Code/Command Execute)为远程代码/命令执行的漏洞。攻击者可以直接在web页面向后台服务器远程注入操作系统命令或者代码,从而控制后台系统,这就是RCE漏洞。原创 2023-06-14 04:30:00 · 507 阅读 · 0 评论 -
CTFHub-SQL注入
当传入的ID参数为and 1=2时,由于1=2不成立,所以返回假,页面就会返回与id=1不同的结果。需要注意的是,当level默认为1的时候,默认不扫cookie的内容,必须是level大于等于2才能扫cookie里的内容,所以这里选用level 2.很明显,直接使用rand函数每次产生的数值不一样,但当我们提供了一个固定的随机数的种子0之后,每次产生的值都是相同的,这也可以称之为伪随机。配合上floor函数就可以产生确定的两个数,即0和1并且结合固定的随机种子0,它每次产生的随机数列都是相同的值。原创 2023-06-13 23:06:42 · 1161 阅读 · 0 评论 -
文件包含-BugkuCTF
flag也藏在其中!原创 2023-06-05 20:30:00 · 216 阅读 · 0 评论 -
CTFHuB-http协议-cookie
Cookie欺骗、认证、伪造。原创 2023-04-01 23:57:32 · 119 阅读 · 0 评论 -
CTFHub-http协议-请求方式
CTFHub-http协议-请求方式原创 2023-03-31 11:57:38 · 326 阅读 · 0 评论