自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 资源 (1)
  • 收藏
  • 关注

原创 There are some hints!

可以利用 / 使 hint.php> 成为一个不存在的目录;你知道什么是 目录穿越 吗?

2020-11-07 00:55:07 163

原创 数据库系统课设 | 学生信息管理系统

未完待续.实现效果

2020-12-24 11:49:48 4217 4

原创 BUUCTF系列 // [极客大挑战 2019] LoveSQL

前言本题知识点:SQL注入WP(这题居然是个连续剧。。。 )首先尝试使用上一题的解法绕过看看(上一题 WP 的 传送门),结果如下:注意到密码有些奇怪,尝试着用 MD5 解码失败,也没啥思路(最后事实证明确实也用不到这玩意),故回到 SQL 注入上面来寻找突破1、查询字段数...?username=admin'order by 列数#&password=123// #号需要手动进行 URL 编码即替换成 %23可知共有3个字段2、测试注入点接着使用联合查询寻找注入点即回显

2020-10-03 15:46:31 482

原创 BUUCTF系列 // [GXYCTF2019] Ping Ping Ping

前言本题知识点:命令执行漏洞WP打开题目页面,提示很明显,那就先随便 ping 个 IP 地址看看效果可以看到系统命令被正常执行了,有正确回显接下来尝试一下是否存在命令执行漏洞,首先用 ls 试一试,看看有没有提示 flag 所在的位置发现确实存在着命令执行,并且得到了新的线索先试着直接用 cat 命令读取 flag.php 文件的内容题目报了个错,(初看没太明白这个提示,后来结合其他的报错,意识到此处原因为空格被过滤了)既然题目过滤了空格,那就用绕过试试呗PS:命令执行漏洞,绕过

2020-10-01 17:51:45 324

原创 BUUCTF系列 // Web ez题 Writeup

1` [极客大挑战 2019]Havefunemmm,这题没啥好说的。。。根据源码提示构造 URL 即可得到flag

2020-09-28 17:53:26 376

原创 BUUCTF系列 // [SUCTF 2019] EasySQL

前言本题知识点:SQL堆叠注入 & sql_modeWP打开题目页面是熟悉的 SQL 注入界面既然是 SQL 注入,那么还是先按照大概的流程试试基本的探测姿势一番尝试后,发现共有三种可能的回显,分别为 ‘Nonono.’,空以及返回 Array。并且大部分的关键字都被过滤掉了,故考虑堆叠注入又经过一番努力,发现基本上我会的方法都被过滤掉了。。。查了查网上的 WP,没想到口径还挺统一的,似乎是比赛时这题泄露了源码。。。题目的关键查询代码如下:select $_GET['qu

2020-09-26 01:42:34 185

原创 BUUCTF系列 // [极客大挑战 2019] Secret File

前言本题知识点:PHP 文件包含漏洞 & 利用网页背景隐藏信息WP进入题目页面,乍看没有什么明显的思路,查看网页源代码,发现源码中出现了部分在页面中被隐藏了的信息,这才意识到了出题者的心思这个小技巧原理并不复杂,主要是在前端中利用网页的背景颜色来覆盖相同颜色的内容,使得相关信息肉眼不可见,初次相遇确实不易 Get 到思路,可以通过全选页面内容的方式,使所有的信息展现出来点击隐藏信息,题目跳转到了一个新的页面尝试点击SECRET按钮,网页再次跳转根据该页面的信息判断,SECRET

2020-09-25 23:13:20 452

原创 BUUCTF系列 // [极客大挑战 2019] Http

前言本题知识点:常用 HTTP 请求头WP打开题目,在页面中没有发现明显的提示,查看网页源码,经搜索后发现一个似乎存在猫腻的网页 ‘Secret.php’访问该页面,得到第一个提示题目要求我们从 ‘https://www.Sycsecret.com’ 进入该页面,故使用 burpsuite 抓包,在请求头中增加 Referer 字段即可RefererHTTP Referer是 header 的一部分,当浏览器向 Web 服务器发送请求的时候,一般会带上 Referer,告诉服务器该网页是从

2020-09-25 22:07:01 1481

原创 BUUCTF系列 // [强网杯2019] 随便注

前言本题知识点:SQL堆叠注入WP打开题目,很明显的提示我们应该是SQL注入了So,先按照一般的流程,尝试基本的探测姿势1. 探测有无注入1' 报错1'--+ 报错1'# 正常有回显1' and 1=1# 正常有回显1' and 1=2# 正常无回显可知存在注入,且 --+ 注释被过滤,# 注释可用2. 尝试获取列数1' order by 1# 正常有回显1' order by 2# 正常有回显1' order by 3# 报错用 order by

2020-09-23 18:46:09 560

原创 BUUCTF系列 // [HCTF 2018] WarmUp

前言本题知识点:PHP 的代码审计 & 目录穿越WP打开题目页面,可以看到一个滑稽表情,除此之外没有明显的提示。F12查看网页源码,发现提示 ‘source.php’访问该文件,得到题目源码对代码进行初步的分析如下:<?php highlight_file(__FILE__); class emmm //定义 emmm类 { public static function checkFile(&$page) //定义 check

2020-09-21 15:24:00 324

原创 XCTF系列 // Web | easytornado

前言本题涉及到的知识点有,Tornado 的 SSTI 漏洞、Tornado 中的 cookie_secret 值 以及 Python3 中的 hashlib 模块。首先大概的介绍一下 Tornado 的相关概念。TornadoTornado 是使用 Python 开发的全栈式(full-stack)Web 框架和异步网络库。与以前提到过的 Flask 一样都是 Python 的一种 Web 开发框架。Tornado render 模板注入Tornado render 是 Python 中的一个

2020-08-08 23:19:21 1163 1

原创 Web安全 // 文件包含漏洞(File Inclusion)

前言本题的考察点为 PHP 的 文件包含漏洞(File Inclusion)。    说起来,这是第一次尝试正经的 CTF 比赛,虽然吧一题也没做出来,但总归也是有所收获。路漫漫其修远兮,吾将上下而求索。Go Fight !...

2020-07-30 21:07:05 740

原创 XCTF系列 // Web | php_rce & Web_python_template_injection

前言这两题涉及到的知识点有,ThinkPHP 的远程代码执行漏洞 以及 flask的 SSTI 漏洞(服务端模板注入) 。  由于水平有限,关于以上内容的了解均只到表面,具体漏洞原理尚未看明白,详细分析只好以后再补,在这里先参照网上的 writeup,照猫画虎,略微整理分析一下解题思路与流程。1` php_rceThinkPHP 是一个轻量级国产 PHP 开发框架,它可以支持 windows/Unix/Linux 等服务器环境。在 ThinkPHP 5 中出现了由于变量覆盖而引起的 RCE(远程命令

2020-07-26 10:32:05 229

原创 XCTF系列 // Web | unserialize3

前言本题涉及到的知识点主要有,PHP 对象的序列化与反序列化 以及在反序列化中的 __wakeup() 函数漏洞。PHP 对象序列化与反序列化所有 PHP 里面的值都可以使用函数 serialize() 来返回一个包含字节流的字符串来表示。函数 unserialize() 能够把字符串重新变回 PHP 原来的值。 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。为了能够 unserialize() 一个对象,这个对象的类必须已经定义过。  如果序列化类A的一个对象,将

2020-07-23 19:24:37 187

原创 XCTF系列 // Web ez题 Writeup

1`robotsrobots 协议也叫 robots.txt 是一种存放于网站根目录下的ASCII编码的文本文件,它用来告知搜索引擎(或网络爬虫)哪些内容能被抓取,哪些内容不能被抓取。因为一些系统中的URL是大小写敏感的,所以 robots.txt 的文件名应统一为小写。  进入本题场景,网页中什么内容也没有,不过没有关系,既然题目为 robots ,故可以先访问 robots.txt 看看。  在该页面可以看到明显的提示,故直接访问 f1ag_1s_h3re.php 页面就可以得到flag。2`

2020-07-11 13:04:32 521

原创 JavaScript学习笔记 // 数组的常用方法

数组合并concat()用法为 数组 a.concat( 数组b ) ,数组合并之后返回一个新数组,新数组为数组a后面连接数组b。数组倒置reverse()该方法会返回倒置后的数组,同时调用该方法的数组也会被倒置。var a = [1,2,3,4];var b = a.reverse();console.log(a);// 输出[4,3,2,1]console.log(b...

2020-04-02 23:12:43 122

原创 SQL学习笔记 // group_concat函数

语法:group_concat([DISTINCT] 要连接的字段 [Order BY ASC/DESC 排序字段] [Separator '分隔符']可选属性 DISTINCT 用来去重;可选属性 Order BY ASC/DESC 用来排序;可选属性 Separator 用来设置分隔符,默认用 逗号 作为分隔符;使用:select * from test; +------+...

2020-04-02 10:45:09 124

原创 前端学习笔记 // 设置css使背景图片自适应大小 & 谷歌浏览器 Not allowed to load local resource 的解决办法

<!DOCTYPE HTML><html> <head> <meta charset="utf-8"> <meta name="referrer" content="no-referrer" /> <title>2020.0.1</title> <link rel="styleshee...

2020-03-30 23:58:33 667

原创 前端学习笔记 // 设置背景颜色铺满页面以及去掉页面滚动条

1.设置背景颜色铺满页面该点可参考以下文章:css如何让height:100%起作用?简单来说,就是如果你想让一个元素铺满页面,既设置 height:100%,那么你需要给这个元素的所有父元素的高度都设定一个有效值。因为浏览器在根据百分比来计算一个元素的高度时,需要先获取其父元素的高度,进而计算该元素的高度。<head> <style> html,body{ ...

2020-03-20 12:21:38 901

转载 前端学习笔记 // class 与 id 的区别

1.使用区别id 具有唯一性,在一个网页中同一个命名只能使用一次;class 命名的类可以在一个网页中使用无数次;2.css中区别id 在css代码中是以 ’ # ’ 井字符开头命名的类;class 在css代码中是以 ’ . ’ 英文句号符号命名开头的类;3.应该如何使用id 和 class 都可以在网页中任何标签内使用。一般比较重要的部分、比较特别的盒子使用 id,而小局部不重...

2020-03-18 21:31:16 354

转载 python学习笔记 // 列表的一些常用方法以及函数

本文转载于:https://www.cnblogs.com/smelond/p/7857701.html#4514196#commentform#!/usr/bin/env python#* coding:utf-8 *#File_type:列表的常用操作方法,以及一些常用的函数#Filename:list_function_test.py#Author:smelond方法:1、...

2020-03-07 00:26:07 187

原创 python学习笔记 // 文件

许多程序在实现过程中,依赖于把数据保存到变量中,而变量是通过内存单元存储数据的,数据的处理完全由程序控制。当一个程序运行完成或终止运行,所有变量的值不再保存。另外,一般的程序都会有输入输出,如果输入输出数据量不大,通过键盘和显示器即可解决。当输入输出数据量较大时,就会受到限制,带来不便。文件就是解决上述问题的有效办法。它通过把数据存储在磁盘文件中,得以长久保存。当有大量数据输入时,可通过编辑...

2020-02-01 13:10:49 173

原创 python学习笔记 // 字典

字典为了保存具有映射关系的数据,Python 提供了字典,字典相当于保存了两组数据,其中一组数据是关键数据,被称为 键 key ;另一组数据可通过 key 来访问,被称为 值 value。由于字典中的 key 是非常关键的数据,而且程序需要通过 key 来访问 value,因此字典中的 key 不允许重复,键必须是唯一的,但值却不必。值可以取任意数据类型,但键必须是不可变的,如字符串,数字或...

2020-01-31 12:59:31 275

原创 python学习笔记 // 以汉诺塔问题为代表的递归思想

Hanoi Tower问题相传在古印度圣庙中,有一种被称为汉诺塔 Hanoi 的游戏。该游戏是在一块铜板装置上,有三根杆(编号A、B、C),在A杆自下而上、由大到小按顺序放置若干金盘(如下图 —— 图片来自百度百科 )。游戏目标:把A杆上的金盘全部移到C杆上,并仍保持原有顺序叠好。操作规则:每次只能移动一个盘子,并且在移动过程中三根杆上都始终保持大盘在下,小盘在上,操作过程中盘子可以置...

2020-01-31 00:04:36 277

原创 python学习笔记 // 过滤器 filter() & 映射 map()

过滤器:filter(function or None, iterable)用于过滤序列,过滤掉不符合条件的元素。如果第一个参数为 function 的话,就用 iterable 中传入 function 后返回 True 的元素构造一个迭代器。如果第一个参数为 None 的话,使用特性函数,即为 False 的 iterable 中的元素被移除。iterable 可以是个序列、支持迭代的容器...

2020-01-30 11:19:25 308

原创 python学习笔记 // 闭包 和 nonlocal关键字

前言最近学习了 python 的闭包以及 nonlocal 关键字,借此博客归纳整理,纯小白,如有不严谨之处,敬请指正。闭包python 中闭包从表现形式上可定义为:如果在一个内部函数里,对外部作用域中的变量(但不是在全局作用域中的变量)进行了引用,那么该内部函数就被称为闭包函数。#例如:def FIRST(x): def SECOND(y): return x*y retur...

2020-01-29 14:08:56 306

原创 python学习笔记 // 字符串常用函数

python中关于字符串的一些函数最近学习到了python的字符串,以此博客记录整理巩固一下花里胡哨的字符串函数PS:以下函数注释中的中括号 [ ] 仅表示该参数是可选的capitalize()返回将原字符串的首字母大写的字符串casefold()返回将原字符串中所有字符改为小写的字符串swapcase()翻转字符串中的大小写count(sub[,start[,end]])从...

2020-01-20 18:28:10 287

原创 安装python的基本流程

关于新手配置python环境学习python的第一步自然是安装python了,然而博主在安装python的过程中或多或少遇到了一些小问题,现在把安装python的过程分享出来供大家参考。第一步:下载Python安装包在Python的官网 www.python.org 我们可以找到最新版本的Python安装包,点击即可进行下载,请注意,当你的电脑是32位的机器时,请选择32位的安装包,如果是6...

2020-01-15 11:29:45 2836

hackbar插件.zip

自用旧版本火狐浏览器hackbar插件; 解压后直接浏览器导入文件夹里面的压缩文件即可; --------------------------------------------------------------------

2020-07-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除