自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 web 培训的 知识点

一.关于序列化和反序列化的初步理解serialize() 这个函数是将传入的东西进行序列化;unserialize() 这个函数是将传入的东西进行反序列化; 传值的时候当A-Z a-z 0-9 _ 这些字符被过滤的时候,用其他的字符进行python异或的代码,用俩字符异或进行读取相应的文件。#encoding=utf-8import reword=''re_sear...

2018-08-27 21:27:50 213

转载 i春秋 一些题目

VID查看网页源代码发现有个文件路径 访问的看到了有三个参数用get方式提交 在url后提三个参数和对应的值就看到了一个1chunqiu.zip 访问就可以下载文件这里需要进行代码审计 先看log.php界面if(isset($_POST['username']) && isset($_POST['password']) &am...

2018-08-24 12:00:02 2094

原创 网鼎杯 MISC--minified wp

  寻找到 A0和G0的通道的图片,然后通过图片的异或计算,运用stegsolve的combine功能

2018-08-21 21:13:03 545

原创 实验吧 ctf题目 天下武功唯快不破

 首先打开题目链接是这个页面,根据页面提示,我在想着可能跟提交刷新速度啥的有关系,先看一下源码。根据注释里面的提示,这跟提交数据速度有关系,先抓包一下。发现在响应头里面的flag信息,是个base64加密的。解密发现是:P0ST_THIS_T0_CH4NGE_FL4G:bO4K0gONI后面这步参考了一些大佬的wp,这是让我们将flag信息进行base64解密,然后尽可...

2018-08-05 23:09:44 1559

原创 web文件包含 i春秋 code题目

网站链接打开来是一张图片,查看源码是没用的base64码,我们可以利用文件包含读一下index.php这文件的代码,/index.php?jpg=index.php,查看代码是base64码,经过base64-Encode,发现是一段函数。<?php/** * Created by PhpStorm. * Date: 2015/11/16 * Time: 1:31 */he...

2018-07-31 13:10:47 1793

原创 web 百度杯 ctf 一道简单的sql 注入绕过题目 sql

进入网页的时候看见这个hint,同时我们可以知道这是需要用ID的值去爆数据库,先用orderby查询表单的数量。发现代码报错了,先试了下将空格换成/**/ <>发现都不行,最终发现这是需要把orderby和select  这些函数中间用<>隔开,同时试了下,到4就没有回显了。我们就来爆数据库吧。发现只有在2中有数据。得到数据库:sqli。...

2018-07-28 13:50:46 1161

原创 平时练习 ctf 解题报告 web类

1.读文件大大的空白网页就给出去看源代码发现有个php文件,在给的地址后面加上  /a/down.php?p=./1.txt页面就一个 hello,源码也是hello,没有任何提示我们试试将1改成flag,发现页面报错 (这里我是直接浏览器URL传的,用hackbar传值,记得关post)此时我们想想为什么1.txt前面加上了./ 说不定是被过滤了此时我...

2018-07-26 23:02:34 1609

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除