会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
r1kka
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
下一页
2021年10月6日
android studio实现仿微信界面
摘要: 项目目的:请根据课程实操实现APP门户界面框架设计,至少包含4个tab页,能实现tab页之间的点击切换 该项目分为两个大的模块:UI设计和功能实现 一、UI设计 整个页面包含三个部分:顶部标识、底部按钮、正文部分 整体上采用了LinearLayout布局,再联合fragment技术,以此来实现控件的
阅读全文
posted @ 2021-10-06 21:31 r1kka
阅读(1804)
评论(0)
推荐(0)
2021年10月5日
bugku web 闪电十六鞭
摘要: 打开靶场,看样子是代码审计题 $exam的值为return'当前的时间的sha1值',接下来看限制条件: 如果没有用get传参传入flag,则会显示Click here 判断flag的长度与$exam的长度是否一致,若不一致则返回‘长度不允许’ 进行关键字过滤 如果传入的flag的值与flag值的s
阅读全文
posted @ 2021-10-05 23:33 r1kka
阅读(562)
评论(0)
推荐(0)
2021年10月4日
bugku web xx二手交易市场
摘要: 打开靶场,就是一个拟真的二手交易平台 四处点点无果后,发现了两个可以上传文件的地方,一个是上传头像 另一个是发布商品的地方 推测可能存在文件上传漏洞,上传商品的地方需要审核,先在修改头像的地方抓个包测试一下,发现上传的图片会进行一次base64编码 image字段的格式:image=data:ima
阅读全文
posted @ 2021-10-04 23:41 r1kka
阅读(285)
评论(0)
推荐(0)
bugku web login1
摘要: 打开靶场 查看网站源码后没有特殊的地方,先按照题目思路注册一个账号,使用注册的账号登录后弹出提示 当时第一时间想到了自己以前做过的一个题,是抓包然后伪造XFF为127.0.0.1来进行登陆,在经过一番测试后发现不适用于这道题目 在没有思路的情况下发现了题目的提示 在网上查找有关SQL约束攻击的资料后
阅读全文
posted @ 2021-10-04 22:13 r1kka
阅读(143)
评论(0)
推荐(0)
2021年10月1日
[SUCTF 2019] EasySQL
摘要: 打开靶场 输入数字1(经测验发现好像任意数字都会有回显)会有回显,而字符就不会有回显 这里需要注意的一个点就是输入字符后url上不会有回显,说明传参的方式是post而非get,查看源代码后证实了我们的猜测 惯例的使用单引号来检测注入点,发现没有回显,尝试使用堆叠注入来查看表名 继续尝试查看字段:1;
阅读全文
posted @ 2021-10-01 22:08 r1kka
阅读(47)
评论(0)
推荐(0)
2021年9月22日
攻防世界 serialize3
摘要: 根据题目serialize3可知,这是一道关于反序列化的题,打开靶场环境 首先进行代码审计 代码中存在一个magic函数__wakeup(),执行该函数后会退出并返回"bad requests"。结合后面的?code=,我们的目的应该是构造URL去绕过__wakeup() 因为在执行unserial
阅读全文
posted @ 2021-09-22 23:14 r1kka
阅读(97)
评论(0)
推荐(0)
2021年9月21日
攻防世界 php2
摘要: 打开靶场,显示:你能浏览这个网站吗? 查看源代码以及f12后没有看到想要的信息,进入index.php页面也没有变化其实这里需要有一个知识点要了解: 后缀名为.phps的文件:phps即php source,phps文件就是php的源代码文件,通常用于提供给用户查看php代码,因为用户无法通过web
阅读全文
posted @ 2021-09-21 14:34 r1kka
阅读(146)
评论(0)
推荐(1)
2021年9月17日
bugku web never_give_up
摘要: 打开靶场后先照例查看源码,发现了1p.html这个页面 进入这个文件,注意需要从源码的页面进入该页面,否则会显示另一个界面(暂不明白原理) 根据变量Words的形式,先进行URL解码,再进行部分base64解码后,发现解码后的字符又是URL编码格式,所以再次进行URL解码 最后得出一段代码,整理过后
阅读全文
posted @ 2021-09-17 00:15 r1kka
阅读(110)
评论(0)
推荐(1)
2021年9月12日
bugku web cookie
摘要: 打开靶场发现是一串意义不明的字符,在进行抓包和查看源代码无果后,我把目光转向了URL,开始觉得有点奇怪,传了line和filename两个参数,filename后接的是一串base64编码,解码后为keys.txt,访问该文件后还是一串意义不明的字符 此时注意到了filename可能是需要访问的文件
阅读全文
posted @ 2021-09-12 16:39 r1kka
阅读(52)
评论(0)
推荐(0)
bugku web 备份是个好习惯
摘要: 打开靶场后发现是一段意义不明的字符,根据题目的提示,首先先测试几个常用的备份文件后缀,经验证为index.php.bak(当然,可以用御剑进行扫描),将文件down到本地后进行查看 接下来来逐行分析php代码 ① ② ③ ④ ⑤这是至关重要的一步,我最开始没有解出这道题就是卡在这一步上,首先我不是太
阅读全文
posted @ 2021-09-12 14:39 r1kka
阅读(155)
评论(0)
推荐(0)
上一页
1
2
3
4
下一页
公告