自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 攻防世界web2

的 第一个ASCII 码值,然后将其加 1,结果存储在。中的 ASCII 码值转换回对应的字符,并重新赋值给。函数根据给定的 ASCII 码值返回对应的字符】取第一个字符的 ASCII 值】反向加密所给字符串即可得到flag。循环用于遍历反转后的字符串。反转,并将结果存储在变量。函数返回字符串的长度】

2025-05-09 14:39:15 336

原创 文件上传结合文件包含综合练习(压缩流 php伪协议phar://)

用的木马统一为 GIF89a<?做法:将aa.php这个木马压缩成aa.zip,改名为aa.png,然后上传,上传成功后,使用phar去访问这个png文件里面的aa.php木马。查看页面源代码没什么提示,上传木马改后缀名为php发现上传不了(白名单)说明你就算改了后缀名也没用,他后面会给你强制改为png文件 而且这个。高亮加粗的代码意思就是把你上传的文件路径和名称改为。其他伪协议都试过了,用phar压缩协议尝试一下。注意看全代码,他第一行包含了一个文件。我们就知道了上传文件的位置。

2025-05-05 22:17:50 885

原创 文件上传靶场练习(代码设计 爆破)

--------生成一个1到9999之间的随机整数,并赋值给变量。示例:strripos("image.jpg", ".") 返回 4(假设索引从0开始)。查找 $filename 中最后一个 . 的位置(不区分大小写)。substr():截取从该位置到字符串末尾的子串(即扩展名)。- 将文件名和随机数连接后计算MD5哈希值。简单说就是把你上传后的文件名加一个随机数再加密。先上传一个php木马(没有过滤文件后缀)+1:跳过 .,从下一个字符开始截取。

2025-05-03 16:48:11 436

原创 文件包含结合文件上传靶场练习(swpu_ctf)

*************************************************************************************************************如果要连接蚁剑的话需要以下操作 (POST传参)(之前需要用伪协议是因为我们要看的是一个php文件,但直接写file=upload.php的话他会再次把php文件当php的形式再解析一次 导致看不到,而使用伪协议的话故意用编码破坏他的php格式从而使得我们能查看)

2025-04-29 20:51:57 1184

原创 BUUCTF[MRCTF2020]你传你[特殊字符]呢1

如果出现服务器500报错的话可能是你的.htaccess文件中用的木马文件名和你传的不一样,也可能是两个包传上去的顺序反了。但发现不管后缀名怎么改(phtml,php1,php2....)都不行。(不要加GIF89a文件头)其中的aa.jpg是你要上传的木马。发现上传不成功,可能是后缀名,木马内容被过滤,一个一个试。先抓包上传一个文件名为.htaccess的文件,内容为。成功访问后在目录里面找一下,发现有个flag的文件。****.htaccess的用法。发现是可以的,那大概率就是。***再上传你的木马。

2025-04-29 17:45:38 364

原创 [极客大挑战 2019]Upload1

木马前面加GIF89a一个是为了防止文件头检测,另一个是为了上传成功后访问如果正常的话他会显示该字段。要么是文件里面的php字段被过滤了,要么是文件名后缀被过滤了,一个一个试试。编辑完后改成.jpg图片文件后缀,上传后抓包再改为php文件类型后缀。(这题比较简单,上传的文件都放到了跟目录下的upload下)没有显示木马内容,说明被服务器解析了,那我们直接开。我这里用的是010editor编辑器直接改的,为什么连接密码是w,因为我写的木马里面传入的是。ok,上传成功,现在尝试访问刚刚上传的文件,

2025-04-28 18:55:37 921

原创 BUUCTF[极客大挑战 2019]HardSQL 详细思路

之前一般的查询语句为 select table_name from information_schema.tables where table_schema=database() 但是在过滤空格的极端环境下我们要用其他符号来做分隔。***第二个参数:表达式不符合语法规范时,MySQL会返回错误信息,而这个错误信息中会包含我们构造的查询结果。)但是#的代替方式%23没被过滤,还可以尝试一下能不能正常登录的(把后面的密码注释掉)尝试了好多种注入但是都被拦截过滤了,用字典扫一下看看,有没有哪些没过滤。

2025-04-24 19:06:01 1320 2

原创 BUUCTF[极客大挑战 2019]BabySQL1

开始在可显示位置构造查询语句进行脱库(没有特殊说明数据库类型的话一般做题就当作mySQL或SQLserver的来看所以都是select....from information_schema....如果是Oracle的话是from dual,,all_tablees,,all_tab_columns)能登陆成功了,但是看不了可显示的字段是哪些,可能是被原本的正确登录页面覆盖了,所以我们。)后发现页面正常显示,开始增加数字大小看字段数,发现加到4报错了,说明字段数是三。发现or被过滤,尝试大小写或者。

2025-04-23 15:56:49 638

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除