3 红烧兔纸

尚未进行身份认证

我要认证

暂无相关简介

等级
TA的排名 2w+

CTF-Web18

18.简单的sql注入2分析:既然是SQL注入,那么我们就要构造注入语句了,这个就要有耐心一个一个去尝试了输入语句1'and 1=1 #和1'and/**/1=1/**/#后对比一下,发现是过滤掉了空格,我们用/**/代替空格(注:baloteli是数据表)下面就要构造找flag的语句了查看有哪些数据库1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemat...

2020-09-18 23:24:41

CTF-隐写术(五)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。 9.FIVE1(来源:实验吧)1.关卡描述2.解题步骤分析:根据链接可知这是一张图片、而且一定不是个简单的图片,让我们将文件下载下来。※打开发现是一个表情。接下来在Stegsolve中将该图片进行分析,列表中出现了一个格式为JPEG的文件。※由此推测该文件被打包在了这张图...

2020-09-18 21:28:45

各类文件头信息

从Ultraedit中提取出来的文件头信息,两个字符算一字节(十六进制)JPEG (jpg),文件头:FFD8FFPNG (png),文件头:89504E47GIF (gif),文件头:47494638TIFF (tif),文件头:49492A00Windows Bitmap (bmp),文件头:424DCAD (dwg),文件头:41433130Adobe Photoshop (psd),文件头:38425053Rich Text Format (rtf),文...

2020-09-17 14:47:31

CTF-Web17

17.简单的sql注入之3分析:手工注入:首先先作判断:正常情况下输入?id=1,页面正常输出hello,?id=0页面不输出输入?id=’页面直接报SQL语法错误输入?id=1 and 1=2页面正常 ?id=1' and '1'='2 页面无输出可以看出,这个是字符型SQL注入,未过滤引号和and,条件正确的情况下输出hello,错误无输出,比起SQL盲注,好像又多了语法报错猜解表?id=1' and (select count(*) from 表名)>0 .

2020-09-17 14:32:01

CTF-隐写术(四)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。 5.so beautiful so white(来源:实验吧)1.关卡描述2.解题步骤分析:先解压:发现其中包含了两个文件:1.password.png(不用说,这里面肯定有好东西)2.zip.zip(压缩包?打开瞧瞧)先打开zip.zip看看啊,需要密码,哈哈,这下思路就比较...

2020-09-17 12:44:29

PHP笔记之COOKIE

目录COOKIE概述1、什么是COOKIE?2、IE浏览器查看COOKIE数据3、使用COOKIE的好处4、COOKIE的工作原理-(第一次请求是不携带cookie数据的)COOKIE操作1、添加COOKIE数据2、读取COOKIE数据COOKIE设置1、COOKIE过期有效性设置(1)即时性COOKIE设置(2)有效性COOKIE设置2、COOKIE路径有效性3、COOKIE域名有效性4、是否仅https安全连接才能发送cookie呢?5、是

2020-09-17 12:17:40

CTF-Web16(涉及布尔盲注脚本以及waf过滤等,难度较大)

16.认真一点分析:POST提交id=1显示Youarein................id=0显示Youarenotin...............有区别就好做了,随便输入id=1pcatissocoooooooooool还是回显Youarein说明这是字符型注入,1开头的字符串被弱类型等于1,输入id=1'显示Youarenotin,就庆幸了,因为说明单引号没被转义(若是转义了,就应该显示Youarein)。这里作为一名ctfer,有种直觉就是会有waf,于是PO.

2020-09-16 20:54:40

PHP笔记之文件上传

目录文件上传1、文件上传原理2、超全局变量数组 $_FILES(九个全局数组之一)3、上传文件错误代码4、查看上传的临时文件位置5、将上传文件移动到新位置6、上传文件的相关配置(php.ini)7、获取文件路径信息 pathinfo()8、检查数组中是否存在某个值 in_array()9、生成唯一ID uniqid()实例:单个文件上传1、上传表单制作upload.html2、上传文件的程序处理upload.php实例:多个文件上传1、制作上传表.

2020-09-16 19:00:02

CTF-隐写术(三)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。 5.心中无码(来源:实验吧)1.关卡描述2.解题步骤分析:分析:打开解题链接,是一张png图片,直接用16进制编辑器打开,没有附加其它文件那么接下来直接stegsolve看发现没怎么样,但是在blue的0处看起来有问题这里写图片描述跑python#co...

2020-09-16 18:29:10

DVWA通过教程之跨站请求伪造CSRF

CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。更多原理请参考:浅谈“跨站请求伪造(CSRF)”-干货满满测试CSRF,要求能够不通过该页面即可修改用户登录密

2020-09-16 16:26:51

PHP笔记之图像操作以及绘制图像验证码

目录图像处理概述1、开启GD2图像扩展库2、查看图像扩展库GD2是否开启3、创建图像的大致步骤4、画布坐标系说明创建图像和销毁图像1、创建基于已有图像的图像imagecreatefromjpeg()2、创建空画布图像imagecreatetruecolor()3、销毁图像资源imagedestroy()图像操作1、为图像分配颜色imagecolorallocate()2、输出图像到浏览器或保存文件imagejpeg()3、水平地画一行字符串imagestr

2020-09-14 20:37:20

CTF-隐写术(二)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。 3.黑与白(来源:实验吧)1.关卡描述2.解题步骤分析:二维码直接上QR扫描工具,得到HttP://pcat.cnbloGs.cOM?Hh(注:图片要与QR扫描工具在同一目录下)打开网址以后是作者的个人博客,里面并没有任何信息百度了下writeup~~发现网址居然是培...

2020-09-14 16:42:53

DVWA通过教程之SQL Injection

关于SQL注入的原理可以看这篇文章浅谈“SQL注入”,要想下深入学习SQL注入请看Sqli-labs环境通关教程-学习一共65关,带你入门学习什么是SQL注入。接下来在说一点常规思路:(注:此部分来自网上搜集)SQL注入常规思路:1、寻找注入点,可以通过 web 扫描工具实现 2、通过注入点,可通过burpsuite,sqlmap等工具或者手工的方式尝试获得关于连接数据库用户名、数据库名称、连接数据库用户权限、操作系统信息、数据库版本等相关信息。 3、猜解关键数据库表及其重要字段与内容.

2020-09-14 11:27:57

PHP笔记之数据分页和http协议

目录PHP数据分页1、创建连接数据库的公共文件conn.php2、显示学生信息列表list.php3、分页原理4、仿百度分页(1)读取分页数据(2)仿百度分页HTTP协议概述1、B/S网络结构2、HTTP协议概述3、HTTP协议的特点HTTP协议之URL1、什么是URL?2、URL各部分含义HTTPWatch抓包工具使用1、HTTPWatch描述2、HTTPWatch的安装和授权3、HTTPWatch的简单使用4、Firefox抓包

2020-09-13 22:57:19

PHP笔记之目录和文件操作

目录PHP操作目录1、目录操作概述2、创建新目录mkdir()3、判断是否是一个目录is_dir()4、判断目录或文件是否存在file_exists()5、删除目录rmdir()6、更改目录的访问权限chmod()7、取得目录或文件访问权限fileperms()8、重命名或移动文件或目录rename()9、打开目录opendir()10、读取目录中条目readdir()11、显示中文目录或文件iconv()12、关闭目录句柄closedir()综合实例

2020-09-12 22:34:45

PHP代码审计(一)

以下内容均来自乌云漏洞平台,这里以笔记的形式进行记录并分享,内容会小幅度的增删。 漏洞标题1: BlueCMS v1.6 sp1 ad_js.php SQL注入漏洞1.描述:缺陷编号:WooYun-2010-00141漏洞类型: SQL注射漏洞Tags标签:php+数字类型注射漏洞简要:BlueCMS v1.6 sp1 某页面SQL注入漏洞2.详细说明缺陷文件:ad_js.php漏洞成因:$ad_id = !empty(...

2020-09-11 22:19:04

PHP笔记之MySqli

主要内容:CMD模式下操作MySQL数据库步骤1、登录MySQL服务器2、选择当前数据库3、设置客户端显示字符集4、执行各种操作数据的SQL语句使用phpMyAdmin导入itcast数据库数据phpMyAdmin是用PHP开发的管理MySQL的网页的软件。在导入itcast.sql文件之前,先要创建一个空的itcast数据库导入itcast.sql数据备份文件,到空的itcast数据库中 ...

2020-09-11 15:07:17

CTF-隐写术(一)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。 1.欢迎来到地狱(来源:实验吧)1.关卡描述2.解题步骤分析:查看压缩包文件:发现一张图片和word文档,并打开:图片打不开(猜测密钥就在图片中),把图片拖入winhex中,发现缺少文件头(.jpg FFD8FF),粘贴3字节修改一下即可。https:...

2020-09-11 14:32:43

PHP笔记之MVC(2)

目录有关MVC的其他常见做法请求分发器(前端控制器):目录结构的设定:平台的划分基础常量的设定自动加载的实现禁止其他目录中文件的直接访问ecshop电子商城配置(安装)使用MVC框架,模拟ECshop的登录界面和功能首先,要设计“登录账户表”然后,开始设计界面:然后,模拟实现ecshop的登录功能:有关MVC的其他常见做法请求分发器(前端控制器):先观察现有的控制器:完整代码如下所示:而且,在所有的“连接”(跳转

2020-09-08 14:58:16

PHP笔记之MVC(1)

mvc思想原理mvc思想简单演示需求: 在一个网页上,根据用户的请求(选择),来显示不同的时间效果: 效果1:只显示年月日 效果2:只显示时分秒 效果3(默认效果)显示年月日时分秒;他们之间的关系大致如下:MVC框架思想原理图有一个现实生产的类比原理图,可做参考:类比:mvc思想演示典型案例目标:(删除功能先不做)模型文件(UserModel.class.php):...

2020-09-08 14:03:12

查看更多

勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 新人勋章
    新人勋章
    用户发布第一条blink获赞超过3个即可获得
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 1024勋章
    1024勋章
    #1024程序员节#活动勋章,当日发布原创博客即可获得
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 分享学徒
    分享学徒
    成功上传1个资源即可获取