摘要: 菜鸡只打了100分 ez_bypass 对于我一点都不ez 用数组可以让md5加密都都为NULL,然后是原本数据不相等,so,id[]=1&gg[]=2 然后下面那个is_numeric()是用来判断是否为数字,so,用post传值1234567%00,或者1234567a或1234567!都可以, 阅读全文
posted @ 2020-03-29 17:25 #哈哈哈哈哈# 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 学习了数据结构第一周,懂得了第一章一些基本的概念,但和以为有很大出入,对概念还有生疏,需要多多看书 阅读全文
posted @ 2020-03-23 10:11 #哈哈哈哈哈# 阅读(126) 评论(0) 推荐(0) 编辑
摘要: 签到题 md5 collision 签到2 这题不是WEB 层层递进 AAencode 单身二十年 php decode 文件包含 单身一百年也没用 MYSQL GBK Injection /x00 bypass again 变量覆盖 伪装者 SQL注入1 pass check 起名字真难 弱类型相 阅读全文
posted @ 2020-02-20 15:47 #哈哈哈哈哈# 阅读(133) 评论(0) 推荐(0) 编辑
摘要: web2 计算机 web基础$_G web基础$_POST 矛盾 web3 域名解析 你必须让他停下 本地包含 好像做不了 变量1 web5 头等舱 网站被黑 管理员系统 web4 flag在index里 输入密码查看flag 点击一百万次 之前做了现在进不去 用POST提交cllicks=1000 阅读全文
posted @ 2020-02-19 13:12 #哈哈哈哈哈# 阅读(123) 评论(0) 推荐(0) 编辑