首页
学习
活动
专区
工具
TVP
发布

奝-大周

专栏成员
51
文章
43784
阅读量
15
订阅数
ctfshow-web入门PHP特性
get方式传入num参数,然后通过preg_match判断是否存在数字,如果存在,就die,不存在的话然后intval函数判断整数,通过数组绕过preg_match,因为preg_match无法处理数组,所以payload:
2021-01-29
1.4K0
ctfshow-web入门信息搜集
打开后发现无法右键查看源代码,f12也不管用,在url前加上view-source: 查看源代码
2020-11-23
1.2K0
ctfshow-web入门命令执行
web29 <?php /* \# -*- coding: utf-8 -*- \# @Author: h1xa \# @Date: 2020-09-04 00:12:34 \# @La
2020-11-23
1.4K0
ctfshow-web入门爆破
中年的出生年月日居然不给要自己爆破,这里可以通过检验身份证号码是否合理,筛选符合条件的身份证,可惜我的代码写的太烂,写出来的我自己都不敢看,这里就不贴了,放一个不用检验身份证号码合理性的代码吧(希望服务器没事……)
2020-11-23
1.4K0
代码审计day8
CSRF ( Cross-site request forgery )跨站请求伪造,也有人写出XSRF。黑客伪造用户的HTTP请求。然后将这个HTTP请求发送给存在CSRF的网站,有CSRF的网站执行了伪造的HTTP请求,就引发了跨站请求伪造
2020-10-23
2530
极客大挑战2019-Knife
题目地址:buuctf 打开题目 上边有提示我家菜刀丢了,你能帮我找一下么 并且有eval($_POST["Syc"]);说明连接密码是Syc 既然提示菜刀,那么我们用菜刀连接 这里我用蚁剑,测试连接
2020-08-19
1.3K0
利用cloudflareWorkers制作Google镜像站
cloudflare官网: https://www.cloudflare.com/
2020-08-19
2.6K0
GXYCTF2019-PingPingPing
题目地址:buuctf 打开题目 只有一个/?ip= 尝试传?ip=127.0.0.1,得到回显 利用管道符漏洞,传?ip=127.0.0.1||ls 看到flag.php 传?ip=127.0.0.
2020-08-19
6050
ACTF2020新生赛-BackupFile
要求我们传入key值,key值只能是数字,并且key值等于123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3才能得到flag
2020-08-19
6600
RoarCTF2019-EasyJava
题目地址:buuctf 这道题做起来又是没有一点思路,除了登录和help两个功能也没找到其他的,也没有隐藏的hint之类的,看报错显示的是Apache Tomcat/8.5.24,我搜下了有一个CVE
2020-08-19
9930
Python安装双版本
安装Python2和Python3的时候都勾选add to path(配置环境变量)
2020-08-19
1.1K0
php学习day4
计算机码 计算机码:计算机在实际存储数据的时候,采用的编码规则(二进制规则) 计算机码:原码、反码和补码,数值本身最左边一位是符号位,正数为0,负数为1 原码:数据本身从十进制转换成二进制得到的结果 ​ 正数:左边符号位为0 (正数的原码、反码和补码就是原码本身) ​ 负数:左边符号位为1 反码:针对负数,符号位不变,其他位取反(01转换) 补码:针对负数,反码+1 系统中存在两个0:+0和-0 +0:00000000 -0:10000000 原码 取反:11111111
2020-08-19
3830
代码审计day5
代码执行漏洞是指应用程序本身过滤不严,用户可以通过请求将代码注入到应用中执行。当应用在调用一些能将字符串转化成代码的函数(如php中的eval)时,没有考虑到用户是否能控制这个字符串,将造成代码注入漏洞。狭义的代码注入通常指将可执行代码注入到当前页面中,如php的eval函数,可以将字符串代表的代码作为php代码执行,当前用户能够控制这段字符串时,将产生代码注入漏洞
2020-08-19
5530
代码审计day2
​ 输出变量的数据值,特别是数组和对象数据,一半在查看接口的返回值或者不确定的变量可以使用这两个api,debug_zval_dump输出结果和var_dump类似,位移增加的值是refcount,记录一个变量被引用了多少次
2020-08-19
3020
代码审计day3
post注入、cookie注入、宽字节注入、二次注入、盲注、base64注入、探索注入
2020-08-19
3210
ctfshow游戏题
下载下来是nes文件,然后我们需要下载模拟器工具才能打开。我这里下载的是VirtuaNES
2020-08-19
1.3K0
代码审计day6
命令注入是一种攻击,目标是通过易受攻击的应用程序在主机操作系统上执行任意命令。当应用程序将不安全的用户提供的数据(表单、cookie、HTTP头等)传递给系统shell时,命令注入攻击是可能的。在这种攻击中,攻击者提供的操作系统命令通常以易受攻击的应用程序的特权执行。命令注入攻击可能很大程度上是由于输入验证不足。
2020-08-19
4180
BJDCTF2nd-fakegoogle
推荐文章https://bbs.ichunqiu.com/thread-47685-1-1.html
2020-08-19
5990
BJDCTF2nd-EasyMd5
在HTTP头里发现Hint: select * from ‘admin’ where password=md5($pass,true)
2020-08-19
6480
De1CTF2019-SSRFME
我们需要满足的条件就是getSign(self.action, self.param) == self.sign
2020-08-19
6440
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档