自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 【完全指南】如何在Github上使用Hexo搭建自己的Blog

【完全指南】如何在Github上使用Hexo搭建自己的Blog一、在本地安装Hexo1.简介: Hexo 是一个快速、简洁且高效的博客框架。Hexo 使用Markdown(或其他渲染引擎)解析文章,在几秒内,即可利用靓丽的主题生成静态网页。 Github pages支持静态页面的解析功能,可以将生成好的博客上传到Github中,并通过Github访问。2.配置:(Win...

2018-03-27 21:37:08 1139

原创 http://123.206.31.85/ 上的几道Web题 31-38

31、appcms 这个先放放。32、可以直接看到代码: highlight_file('flag.php');$_GET['id'] = urldecode($_GET['id']);$flag = 'flag{xxxxxxxxxxxxxxxxxx}';if (isset($_GET['uname']) and isset($_POST['passwd'])) { i

2018-02-01 21:12:55 481

原创 http://123.206.31.85/ 上的几道Web题 27-30

27、查看源代码,发现提示: 那就去1p.html看看,但是发现回到了CTF社区的首页。 再抓个包看看发生了什么: 发现一段base64,解密后还是一段url编码,再解码后得到一段代码: 里面提到一个文件:f4l2a3g.txt,访问之,直接得到flag。 28、查看源码,发现一堆代码,意思就是有个user变量接收一个txt变量,这个txt变量是必须是一个文件??而且内容是w

2018-01-28 22:10:01 2377

原创 http://123.206.31.85/ 上的几道Web题 23-26

23、是一个SQL注入,尝试许久未果,我再学学SQL去。。。24、抓包看了下 会在本地cookie保存一个id,并返回一串flag,base64解码后发现是: 但是这个并不是flag呀 重复后发现,这个flag每次都不一样,再结合速度要快? 难道又像老司机车速那个。 请出脚本(CTF学python系列):import requests,base64import re

2018-01-26 23:27:59 1009

原创 http://123.206.31.85/ 上的几道Web题 16-22

16、看源代码发现 用它给的表达式把p1和p2组合,是一段UTF-8,解码得function checkSubmit(){var a=document.getElementById(“password”);if(“undefined”!=typeof a){if(“67d709b2b54aa2aa648cf6e87a7114f1”==a.value)return!0;alert(“Error”);

2018-01-25 23:10:02 457

原创 http://123.206.31.85/ 上的几道Web题 10-15

10、试了好久,大概是这个意思:你输入的ID里面的各种查询语句里的关键词(一定是连续的如select中间不能有东西)会被过滤,但是ID在过滤后还要再通过strip_tags()这个函数去除HTML和PHP标记再把它嵌入查询语句。 所以,在查询语句的关键词中加入PHP标记就可以了,既不会被过滤,又可以被去除成为合法查询语句实现注入。 11、这题无语,本来还以为flag真的和一张什么panda

2018-01-24 19:50:09 418

原创 http://123.206.31.85/ 上的几道Web题1-9

1、2、答案就在网页源码中: 3、题目在我搞明白怎么做以后进不去了,这个一会补上,总之是一道抓包后,00%截断的题: 抓包后把1.jpg改为1.jpg%001.php再发送即可得到返回的flag。4、这道题有两种姿势: 第一种:从网站的js源代码中就可以直接看到flag: 第二种:既然是输入字符长度限制,那改一下就可以输入了。 将红圈中的99原来是1.5、是g

2018-01-23 23:18:58 2236

原创 宽字节SQL注入原理

0x01: 经典的SQL注入利用的是没有任何防范措施的PHP使用SQL查询语句时可以通过URL输入造成该语句恒成立,从而可以获得数据库中的其他信息。 举个例子: <?php $name=$_GET['name']; $conn=mysql_connect('localhost','root','root'); if($conn==null){

2017-12-07 19:25:39 1268

原创 从菜鸡到咸鱼(二)

一道利用ereg()函数漏洞的题:

2017-11-28 19:31:18 275

原创 从菜鸡到咸鱼(一)

PHP+代码审计从0到0.1 一道利用$_GET强制类型转换漏洞的题<?phpshow_source(__FILE__);//show_source()函数功能:使得服务端返回括号内指出文件的源码$flag = "xxxx";//这个就是我们要看的东西啦if(isset($_GET['time'])){ //isset():指出变量是否存在 $_GET:通过url即地址栏中输入,将参数传给脚

2017-11-28 17:36:32 395

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除