自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 ctfshow web361-364

输入/?name=1发现有回显尝试/?name={{7*7}}发现49尝试/?name={{config}}发现flag。

2025-03-04 19:48:51 261

原创 CTFshow 1

打开以后为空白页面仅有where is flag?ctrl+u查看源代码,发现疑似flag的base64编码解码后得到flag。

2025-03-02 16:06:01 388

原创 寒假第三周学习内容

脚本程序可以包含任意量的Java语句、变量、方法或表达式,只要它们在脚本语言中是有效的。<% 代码片段 %>

2025-02-14 21:39:37 810

原创 第二周学习内容

反序列化+md5绕过。

2025-02-12 18:15:19 696

原创 PHP反序列化学习

访问权限修饰符:对属性的定义常用访问权限修饰符:public:公共的,在类的内部、子类中,或者类的外部都可以使用,不受限制;protected:受保护的,在类的内部、子类中可以使用,但不能在类的外部使用;private:私有的,只能在类的内部使用,在类的外部或者子类中都无法使用。一个预定义好的,在特定情况下自动触发的行为方法。

2025-02-12 00:29:39 927

原创 第三周学习内容,sql基础,注入

SQL Injection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。SQL注入原理注入的本质:将用户输入的数据拼接到原始代码中,从而使得被注入的数据被当做代码执行SQL注入原理:服务器端未严格校验客户端发送的数据,而导致服务器端SQL语句被恶意修改并成功执行的行为sql注入的核心:将用户的输入拼接到代码中,并被当做sql语句执行两个关键条件:用户可以控制传参原本程序要执行的代码,拼接进了用户输入的数据并且成功执行。

2024-11-08 22:17:17 1363

原创 upload-labs

绕过前端验证。

2024-11-03 00:07:41 620

原创 网安第一周学习笔记

phpecho "年 :".$mytime['year']."\n";echo "月 :".$mytime['mon']."\n";echo "日 :".$mytime['mday']."\n";echo "时 :".$mytime['hours']."\n";echo "分 :".$mytime['minutes']."\n";echo "秒 :".$mytime['seconds']."\n";echo "一个小时中的第几钟 :".$mytime['minutes']."\n";

2024-11-02 11:28:46 1733

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除