会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
博客园
首页
新随笔
联系
订阅
管理
2024年3月2日
k紧邻算法
摘要:
阅读全文
posted @ 2024-03-02 22:23 微草wd
阅读(10)
评论(0)
推荐(0)
2023年9月6日
简单1
摘要: 给定一个整数数组 nums 和一个整数目标值 target,请你在该数组中找出 和为目标值 target 的那 两个 整数,并返回它们的数组下标。 你可以假设每种输入只会对应一个答案。但是,数组中同一个元素在答案里不能重复出现。 你可以按任意顺序返回答案。 class Solution(object
阅读全文
posted @ 2023-09-06 19:45 微草wd
阅读(74)
评论(0)
推荐(0)
2022年2月6日
ezrce
摘要: 打开链接,如图,有注册登录的界面,一开始想到的是sql注入,但是发现并不是 百度了一下才知道是YApi漏洞 https://blog.csdn.net/Trouble_99/article/details/118667625 这个yapi的漏洞,可以通过JS脚本直接远程执行命令。 先注册一个账号,然
阅读全文
posted @ 2022-02-06 10:16 微草wd
阅读(176)
评论(0)
推荐(0)
2022年2月5日
ctf.show_web6
摘要: 打开链接发现是登录界面,猜测是sql注入,先用万能密码测试一下 1' or 1=1# 发现有些字符被过滤了,经过测试,发现空格被过滤了 因此使用/**/代替空格。 password=admin'/**/union/**/select/**/1,2,3#&username=admin 发现2回显 接着
阅读全文
posted @ 2022-02-05 09:41 微草wd
阅读(240)
评论(0)
推荐(0)
2022年2月4日
buuctf(web):[SUCTF 2019]CheckIn
摘要: 打开链接,需要上传文件,和题目相呼应应该是文件上传 上传php等其他类型文件,会显示 将php改为jpg后,会显示 说明存在黑名单过滤。可以利用burp修改文件格式,但是懒得做了,网上查了一下答案。不过这种上传也是第一次见,所以记录一下 由于过滤了<?,所以可以利用GIF89a图片头文件欺骗来绕过
阅读全文
posted @ 2022-02-04 15:59 微草wd
阅读(93)
评论(0)
推荐(0)
2022年2月1日
ctf_show(web):web4
摘要: 打开链接,如图 get传入参数url,然后文件包含 抓包进行看一下 查看日志文件,可以查看日志,那么可以尝试进行日志注入 使用蚁剑进行连接,在www目录发现flag
阅读全文
posted @ 2022-02-01 15:55 微草wd
阅读(143)
评论(0)
推荐(0)
2022年1月27日
buuctf(web):[极客大挑战 2019]BuyFlag
摘要: 打开链接 在menu菜单里发现了另一个页面,进入payflag要求花100000000元购买flag,前提是属于 CUIT学校的学生,并且密码必须正确。 没有什么思路,查看源代码,发现如下提示 is_numeric() 函数用于检测变量是否为数字或数字字符串。(如:678或者“678”) post传
阅读全文
posted @ 2022-01-27 17:13 微草wd
阅读(305)
评论(0)
推荐(0)
buuctf(web):[ACTF2020 新生赛]BackupFile
摘要: 打开链接开了一句话,试着找出源文件! 可以联想到源码泄露,使用扫描工具dirsearch扫描目录,但是由于请求太多所以可能扫不出来,网上查了一下原题,备份文件是index.php.bak。 下载源代码审计 <?php include_once "flag.php"; if(isset($_GET['
阅读全文
posted @ 2022-01-27 16:24 微草wd
阅读(214)
评论(0)
推荐(0)
2022年1月24日
buuctf(web):[MRCTF2020]你传你🐎呢
摘要: 打开链接,发现如图 正常操作,查看是否是前端绕过,上传一句话木马,发现不可行。尝试抓包,修改文件格式 发现也不行,那猜测可能是.htaccess文件解析,所以先将一句话木马改为图片格式 发现可以上传成功,接着上传.htaccess 这里注意,要修改上传的文件类型Content-Type: image
阅读全文
posted @ 2022-01-24 17:35 微草wd
阅读(405)
评论(0)
推荐(0)
buuctf(web):[ACTF2020 新生赛]Upload
摘要: 打开连接如图 首先随便上传一句话木马,但是发现不可以 查看源代码,发现 可能是前端绕过,所以禁用js,重新上传 也没有成功,可能后端也做了过滤,尝试其他格式的一句话木马 发现后缀名为phtml的一句话木马可以上传成功 并且给出了上传路径,那么使用蚁剑连接 在根目录下获得flag
阅读全文
posted @ 2022-01-24 16:55 微草wd
阅读(103)
评论(0)
推荐(0)
下一页
公告