自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 BUUCTF-Web-签到-[极客大挑战 2019]Knife 1

BUUCTF-Web-Sql注入-题目链接:BUUCTF类型:签到题知识点: php一句话木马(eval函数)解题过程这道题目属于签到题,解题之前先来了解一下php一句话木马,最基础的一句话木马由eval()内置变量$_POST/$_GET组成,eval()函数用于将字符串转换为php代码执行,而内置变量POST和_POST和P​OST和_GET存放用户请求参数,恶意用户通过将一句话木马文件上传到网页目录中,然后访问此文件构造恶意的php代码实现目标机器的增删改查,可以做一个小实验mm

2022-03-31 22:11:36 3781

原创 BUUCTF-Web-网络协议-[极客大挑战 2019]Http

BUUCTF-Web-网络协议-[极客大挑战 2019]Http题目链接:BUUCTF类型:请求头绕过知识点:http请求头(Referer、X-Forwarded-For、User-Agent)解题过程单从网页看是发现不了什么隐藏内容的,通过F12打开控制台直接搜索关键字"php"发现一个超链接文件"Secret.php",因为"onclick=return flase"所以从网页中直接点击是无法跳转的手动访问"Secret.php“页面后提示”It doesn't come fr

2022-03-30 22:27:21 7854

原创 BUUCTF-Web-命令执行-[GXYCTF2019]Ping Ping Ping

BUUCTF-Web-命令注入-[GXYCTF2019]Ping Ping Ping题目链接:BUUCTF类型:命令注入知识点:命令注入黑名单绕过方法解题方法:6种解题过程0x1.base64绕过目标使用ip变量进行get传参,通拼接符号";"执行ls命令,发现目标过滤了空格因为是linux环境,使用分隔符$IFS进行绕过?ip=127.0.0.1;命令$IFS$1参数配合cat查看源码,发现过滤了很多绕过黑名单的关键字符,并且对"flag"名称字符串进行严格的过

2022-03-09 11:02:17 4700 1

原创 BUUCTF-Web-命令执行-[ACTF2020 新生赛]Exec

BUUCTF-Web-命令执行-[ACTF2020 新生赛]Exec题目链接:BUUCTF类型:命令注入知识点:命令拼接符(||、;、&&…)解题过程这道题目比较简单,打开发现是一个ping命令执行页面,使用post接受参数测试命令拼接符";"发现未进行过滤,拼接ls命令得到回显target=127.0.0.1;ls查看index.php源码发现目标未对参数进行任何过滤target=127.0.0.1;cp index.php 1.txt网页

2022-03-09 11:01:18 4095

原创 命令执行漏洞详解

一、命令执行漏洞原理在编写程序的时候,当碰到要执行系统命令来获取一些信息时,就要调用外部命令的函数,比如php中的exec()、system()等,如果这些函数的参数是由用户所提供的,那么恶意用户就可能通过构造命令拼接来执行额外系统命令,比如这样的代码<?php system("ping -c 1 ".$_GET['ip']);?>程序的本意是让用户传入一个ip地址去测试网络连通性,但是由于参数不可控,当我们传入的ip参数为"127.0.0.1;id“时,执行的命令就便成了

2022-03-08 12:04:02 11190 5

原创 BUUCTF-Web-代码审计-[极客大挑战 2019]Secret File

BUUCTF-Web-代码审计-[极客大挑战 2019]Secret File题目链接:BUUCTF代码类型:php语言审计难度:低知识点:字符串查找函数stristr()、文件包含函数include()解题过程:解题步骤在这篇文章中审计过程secr3t.php<?php highlight_file(__FILE__); error_reporting(0); $file=$_GET['file']; if(stristr($file,"

2022-02-23 14:50:58 651

原创 BUUCTF-Web-文件包含-[极客大挑战 2019]Secret File

BUUCTF-Web-文件包含-[极客大挑战 2019]Secret File题目链接:BUUCTF类型:文件包含知识点: 302隐式重定向、php伪协议(php://filter)解题过程直接看页面没啥信息,F12打开控制台发现一个超链接,因为设置了style样式和背景颜色一样所以看不出来,其实可以在页面中用ctrl+a找到这个超链接标签跟随超链接进入到Archive_room.php页面,这里有一个SECRET链接标签,用控制台看是链接到action.php页面的但是点

2022-02-21 23:02:04 1199

原创 CTF-Web-Sql注入-强网杯 2019]随便注

CTF-Web-Sql注入-强网杯 2019]随便注题目链接:BUUCTF类型:sql注入知识点:堆叠注入、mysql句柄操作(handler)解题过程方法1测试注入点发现GET型字符注入,?inject=1' or '1'='1order by爆破字段2?inject=1' order by 3%23配合union select发现过滤规则?inject=1' union select 1,2%23没有过滤分号,测试堆叠注入成功,查询当前数据库的

2022-02-21 16:05:03 1465

原创 CTF-Web-Sql注入-[SUCTF 2019]EasySQL

BUUCTF-Web-Sql注入-[SUCTF 2019]EasySQL题目链接:BUUCTF类型:sql注入知识点:堆叠注入、mysql异或、mysql服务器变量(sql_mode)、后端代码推测解题方法:两种方法这道题考的是一道堆叠注入,题目涉及到了后端代码推测和mysql的部分基础知识,代码推测意思就是构造前端输入根据后端回显信息去推测后端用到的是什么sql语句,这对我这种CTF小白来说根本没什么经验,所以咱就是说根本做不出来!,只能求助官方大大的wp才能勉强做出来解题过程方法1

2022-02-21 15:34:43 2008 1

原创 sql注入之堆叠注入

一、堆叠注入的原理mysql数据库sql语句的默认结束符是以";"号结尾,在执行多条sql语句时就要使用结束符隔开,而堆叠注入其实就是通过结束符来执行多条sql语句比如我们在mysql的命令行界面执行一条查询语句,这时语句的结尾必须加上分号结束 select * from student;如果我们想要执行多条sql那就用结束符分号进行隔开,比如在查询的同时查看当前登录用户是谁 select * from student;select current_user();

2022-02-19 19:47:30 8051 3

原创 CenOS6.5搭建sqli-labs-master靶场环境

目录一、靶场搭建环境准备二、搭建过程 0x1 配置本地软件仓库 0x2 安装sqli-labs支持服务 0x3 部署sqli-labs靶场三、测试sqli-labs靶场环境一、靶场搭建环境准备sqli-labs-master是一套结合http+php+mysql环境的sql注入练习平台,里面有丰 富的sql注入靶场环境 虚拟机软件: VMware® Workstation 16 Pro...

2022-02-17 13:16:30 1749

顺序表的基本操作(增删改查)

printf("\t\t\t------------线 性 顺 序 表----------\n"); printf("\n\t\t\t************************************"); printf("\n\t\t\t* 1-------顺序表初始化 *"); printf("\n\t\t\t* 2-------录入初始数据 *"); printf("\n\t\t\t* 3-------插 入 *"); printf("\n\t\t\t* 4-------删 除 *"); printf("\n\t\t\t* 5-------求 表 长 *"); printf("\n\t\t\t* 6-------按 值 查找 *"); printf("\n\t\t\t* 7-------读取元素值 *"); printf("\

2023-03-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除