摘要:TP5-前后台搭建 前台: 通过仿站工具抓取所需网页解压到tp5目录下的自建mall文件夹下 将static里的css,js等复制到pubic里的static里,再将index.html复制到application文件夹下的index下的view下面即可 后台: 将后台模板同样解压到tp5下,将其复制到admin下的view下即可 总结:部分分配至可能存在错误,路径选择问题的模糊以... 阅读全文
posted @ 2020-07-15 21:38 Dorgan_Chen 阅读(25) 评论(0) 推荐(0) 编辑
摘要:TP5-程序设计 目录对应关系 F:\\PHP ├─index.php 入口文件 ├─README.md README文件 ├─Application 应用目录 ├─Public 资源文件目录 └─ThinkPHP 框架目录 thinkphp 的目录结构 ThinkPHP 的目录结构非常清晰和容易部 阅读全文
posted @ 2020-07-14 23:28 Dorgan_Chen 阅读(13) 评论(0) 推荐(0) 编辑
摘要:TP5-安装与配置 安装: 下载thinkphp5.0版本,直接百度搜索官网 搜索栏的下载选项搜索thinkphp 点击下载 下载链接:https://www.thinkphp.cn/down/1278.html 注册完之后会自动下载 下载完之后解压到自己下载好的phpstudy或则wamp的www 阅读全文
posted @ 2020-07-13 20:20 Dorgan_Chen 阅读(74) 评论(0) 推荐(0) 编辑
摘要:CTF-求getshell 150 burpsuite抓包,通过修改Content-type后字母的大小写可以绕过检测,后缀黑名单检测和类型检测,逐个绕过 提交一个image文件提交抓包,修改参数 获得flag 总结:通过content-type类型的绕过和后缀名绕过传入需要的文件类型进行渗透 阅读全文
posted @ 2020-07-12 14:22 Dorgan_Chen 阅读(48) 评论(0) 推荐(0) 编辑
摘要:CTF-细心 130 还以为是nt题目,发现我才是nt…… 查看源码发现只有两个没有用的链接 怎么搞?根据提示admin?应该有隐藏登录界面御剑扫描试一下,发现一个robots.txt 打开发现一个resusl.php 访问http://123.206.87.240:8002/web13/resusl.php 获得 get传参,要令x值等于密码? 爆破吗?你会发现burps... 阅读全文
posted @ 2020-07-11 10:54 Dorgan_Chen 阅读(27) 评论(0) 推荐(0) 编辑
摘要:CTF-web8 110 点进去页面,给出代码审计 可以得到要求构造ac和fn的值且当两值相等时输出flag file_get_contents()函数的作用是把文件内容读入一个字符串中,可以利用php://input进行fn的赋值 构造a=123&fn=php://input,再将fn值post进 阅读全文
posted @ 2020-07-10 12:21 Dorgan_Chen 阅读(21) 评论(0) 推荐(0) 编辑
摘要:CTF-各种绕过 110 get传参+post传参结合,了解shal()加密,类似于md5 点击进去直接给出源码,进行阅读,得知需要get传参id,uname;post传参passwd。要求uname!=passwd,但shal(uname)==shal(passwd),资料可得shal类似ma5,只对字符串加密,不对数组加密,id=margin 综上使用火狐插件HackBar进行传参设置 G... 阅读全文
posted @ 2020-07-09 11:06 Dorgan_Chen 阅读(87) 评论(0) 推荐(0) 编辑
摘要:CTF-程序员本地网站 100 从本地访问? 得从本地下手,进行抓包 百度得知,要从本地进行访问需要修改添加Client-ip: 127.0.0.1发送获得flag 阅读全文
posted @ 2020-07-08 12:26 Dorgan_Chen 阅读(33) 评论(0) 推荐(0) 编辑
摘要:CTF-md5 collision(NUPT_CTF) 100 输入a? 尝试了下a=a 发现是错误的。 看题目是md5 collision,百度一下知道是md5碰撞,了解了其中的原理 PHP在处理哈希字符串时,会利用"!="或"=="来对哈希值进行比较,它把每一个以"0E"开头的哈希值都解释为0, 阅读全文
posted @ 2020-07-07 11:14 Dorgan_Chen 阅读(35) 评论(0) 推荐(0) 编辑
摘要:CTF-你从哪里来 100 这道题就考referer(告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。) 可以用火狐的HackBar插件输入google链接 https://www.google.com 或者brupsuite抓包更改referer 都可以获得flag 阅读全文
posted @ 2020-07-06 17:21 Dorgan_Chen 阅读(22) 评论(0) 推荐(0) 编辑