摘要: 给伙计萌讲了一次数据库,返回来看,认识到不少东西。 数据库 什么是数据库? 数据库是存放数据的仓库。数据库是一个按数据结构来存储和管理数据的计算机软件系统。 它的存储空间很大,可以存放百万条、千万条、上亿条数据。 数据的来源有很多,比如出行记录、消费记录、浏览的 "网页" 、发送的消息等等。 但是 阅读全文
posted @ 2020-05-04 16:15 何止(h3zh1) 阅读(205) 评论(2) 推荐(0) 编辑
摘要: ezsqli 爆库 give_grandpa_pa_pa_pa 爆表 information_schema被禁用了 然后看了大佬的wp发现还有个可用 sys.x$schema_flattened_keys可以用来爆 发现两张表: f1ag_1s_h3r3_hhhhh,users23333333333 阅读全文
posted @ 2020-04-29 02:03 何止(h3zh1) 阅读(729) 评论(0) 推荐(0) 编辑
摘要: shell学习之if句练习 还是夜晚安静! ,爬爬爬 ……睡觉前还是先划个水 语法 关于fi 网上的同志萌都说是 if 反过来,认为是end if。 我觉得可以通过finally来记,因为这和其他语言里的finally很像。 条件句执行完毕不论如何都会执行。 数值判断 eq表示equal等于 neq 阅读全文
posted @ 2020-04-28 01:10 何止(h3zh1) 阅读(249) 评论(0) 推荐(0) 编辑
摘要: shell第一节,输出常见变量 运行方式shell_name.sh表示shell脚本的名字 | 常见系统变量 | 变量解释 | | | | | $0 | 当前程序的名称 | | $n (n=1……9) | 第n个参数比如$1 、$2 | | $ | 当前程序所有的参数,不包括程序名称和程序内写好的参 阅读全文
posted @ 2020-04-26 23:44 何止(h3zh1) 阅读(504) 评论(0) 推荐(1) 编辑
摘要: DASCTF_WEB1 放毒:喝雪碧的鸡 干杯: 源码 参考:https://www.cnblogs.com/magic zero/p/11643916.html 分析 这两个函数会因为序列化的严格规则,造成字符串逃逸。 exp 阅读全文
posted @ 2020-04-26 01:30 何止(h3zh1) 阅读(403) 评论(0) 推荐(0) 编辑
摘要: [GWCTF 2019]枯燥的抽奖 涉及php伪随机数 mt_srand() mt_rand() mt_srand(seed)分发seed种子 mt_rand()根据种子生成随机数。 通过密钥转换 爆破种子 根据种子解数据 PHP7.1.0+版本下的seed:981623126 flag 阅读全文
posted @ 2020-04-26 01:08 何止(h3zh1) 阅读(659) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-04-22 11:26 何止(h3zh1) 阅读(0) 评论(0) 推荐(0) 编辑
摘要: [安洵杯 2019]easy_serialize_php.md 锻炼代码审计能力和学习 PHP反序列化 反序列化中的对象逃逸 SQL注入既视感 首先明确几个点: 序列化后的结果是一串字符串。 反序列化会解开序列化的字符串生成相应类型的数据。 如下代码示例,img是一个数组,下标分别是one和two, 阅读全文
posted @ 2020-04-19 17:10 何止(h3zh1) 阅读(4623) 评论(3) 推荐(6) 编辑
摘要: [SWPUCTF 2018]SimplePHP 模糊测试 这个题首先,看到后会有一点觉得是文件上传。没有错,这只是一部分。 上传了文件之后发现会被“安排”。 这个过程比较模糊所以叫做模糊的测试叭。 发现文件包含 在查看文件的tab中,我萌可以看到 ?file= ;不用多说这个点了。 我萌把所有的源码 阅读全文
posted @ 2020-04-16 14:00 何止(h3zh1) 阅读(3981) 评论(0) 推荐(2) 编辑
摘要: [GXYCTF2019]StrongestMind 阅读全文
posted @ 2020-04-15 01:12 何止(h3zh1) 阅读(886) 评论(0) 推荐(0) 编辑