自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

转载 PHP代码添加注释的几种格式

PHP代码添加注释的几种格式:1、用 // 开头,作为单行注释。例如:    // Author: mole    // Date:2012-2-8    echo "Welcome!";?>2、用 # 开头,作为单行注释。例如:    # Author: mole    # Date:2012-2-8    echo "We

2016-06-05 17:23:51 791

原创 PHP intval()函数利用

别太开心,flag不在这,这个文件的用途你看完了?在CTF比赛中,这个文件往往存放着提示信息TIP:sql.php<?phpif($_GET[id]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL

2016-06-03 20:36:43 4884

转载 PHP文件包含漏洞总结

0x00 前言PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。最常见的就属于本地文件包含(Local File Inclusion)漏洞了。我们来看下面一段index.php代码:12345

2016-06-03 20:08:34 7204

原创 Vim编辑器临时文件

临时文件 .XXXX.swp

2016-06-01 20:18:48 1353

原创 PHP strcmp()漏洞

构造数组绕过例如if (isset($_GET['a'])) { if (strcmp($_GET['a'], $flag) == 0) die('Flag: '.$flag); else print '离成功更近一步了'; }提交   a[]=1

2016-06-01 09:22:33 6134

原创 PHP变量覆盖漏洞

$flag='xxx'; extract($_GET);if(isset($shiyan))     { $content=trim(file_get_contents($flag)); if($shiyan==$content)     { echo'ctf{xxx}'; } else{ echo'Oh.no';} }构造flag=1&shiyan=

2016-06-01 08:44:18 3371

转载 objdump命令

选项--archive-headers -a 显示档案库的成员信息,类似ls -l将lib*.a的信息列出。 -b bfdname --target=bfdname 指定目标码格式。这不是必须的,objdump能自动识别许多格式,比如: objdump -b oasys -m vax -h fu.o 显示fu.o的头部摘要信息,明确指出该文件是Vax系统下用Oasys编译器生成的目标文

2016-04-20 19:27:51 388

转载 SQLMAP常用选项

Options(选项):--version 显示程序的版本号并退出-h, --help 显示此帮助消息并退出-v VERBOSE 详细级别:0-6(默认为1)Target(目标):以下至少需要设置其中一个选项,设置目标URL。-d DIRECT 直接连接到数据库。-u URL, --url=URL 目标URL。-l LIST 从Burp或WebSca

2016-04-20 15:51:46 964

转载 IDF 包罗万象 抓到一只苍蝇

报告首长!发现一只苍蝇。在哪?here!卧槽?!好大一坨苍蝇。。文件地址: http://pan.baidu.com/s/1bnGWbqJ提取码:oe6wPS:flag写错了,太麻烦也懒得改了,格式还是wctf{...},大家明白就好,不要在意这些细节。一、首先用wireshark打开,另存为pcap格式的文件,使用ferret软件处理得到hamst

2016-04-17 19:42:28 1423 1

原创 PHP常见注入方式

hp中的数种依赖注入经常看到却一直不甚理解的概念,依赖注入(DI)以及控制器反转(Ioc),找了几篇好的文章,分享一下。 自己理解的,依赖注入就是组件通过构造器,方法或者属性字段来获取相应的依赖对象。举个现实生活中的例子来理解, 比如我要一把菜刀 如何获得1.可以自己造一把,对应new一个。2.可以找生产菜刀的工厂去买一把,对应工厂模式。3.可以打电话 让店家送货上

2016-04-17 15:41:10 1370

原创 二次编码技巧

http://way.nuptzj.cn/php/index.txt通过二次url编码id=%2568ackerDJ

2016-04-17 15:17:13 1531

原创 OllyDbg 常用快捷热键

打开一个新的可执行程序 (F3)重新运行当前调试的程序 (Ctrl+F2)当前调试的程序 (Alt+F2)运行选定的程序进行调试 (F9)暂时停止被调试程序的执行 (F12)单步进入被调试程序的 Call 中 (F7)步过被调试程序的 Call (F8)跟入被调试程序的 Call 中 (Ctrl+F11)

2016-04-17 12:55:10 388

原创 IP访问伪造

利用bs软件抓取网页访问请求,http头中添加X-Forwarded-for 或者client-ip来伪造自身ip

2016-04-17 12:50:06 921

原创 二进制常用工具

二进制编辑器1.stirlinghttp://www.vector.co.jp/soft/win95/util/se079072.html2.BZ Editorhttp://www.vector.co.jp/soft/win95/util/se032859.html进程监控1.process monitorhttps://technet.microsoft.com/en

2016-04-17 09:17:15 2421

原创 Ubuntu14 Docker安装

安装dockerdocker安装方法一ubuntu14.04以上的版本都是自带docker安装包的;所以可以直接安装;但是这个一般不是最先版本sudo apt-get updatesudo apt-get install docker.iodocker安装方法二;安装最新版本sudo apt-get updatecurl -s https://g

2016-04-14 14:29:59 323

原创 CTF——你关注最新的漏洞吗

用wireshark打开,数据包类型是kerberos的,试图提交wctf{kerberos},失败了,再去找了漏洞的编号MS14-068,通过!

2016-04-03 00:33:39 571

原创 CTF——一种编码而已

工具地址:http://discogscounter.getfreehosting.co.uk/js-noalnum.php输入解密即可

2016-04-03 00:27:32 601

原创 CTF——聪明的小羊

典型的栅栏密码,穷举栏数,得到wctf

2016-04-03 00:22:23 1015

原创 CTF——摩斯密码

这个题也比较简单,有许多的在线摩尔斯电码翻译,copy一下就解决了

2016-04-03 00:21:13 3374

原创 CTF——ASCII码而已

这个题比较简单,通过py定义char,后print输出即可

2016-04-03 00:11:56 1100

原创 CTF——图片里的英语

下载后查看HEX发现rar,于是可以确定是一个图种,rar解压得到flag图片,搜索一番没有结果,于是百度识图,得到台词答案。

2016-04-03 00:10:40 923

原创 CTF——啥

http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=30一张图片,首先想到图片隐写,拖到stegsolve中分析查看,密码就出来了

2016-03-31 16:23:13 609

原创 CTF——被改错的密码

http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=29cca9cc444e64c8116a30la00559c042b4看着像一串MD5加密,但是实际不是,去掉中间的l,进行md5解密就得到了答案

2016-03-31 16:21:26 512

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除