会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
xxpanda
盖将自其变者而观之,则天地曾不能以一瞬,自其不变者而观之,则物与我皆无尽也
博客园
首页
新随笔
联系
订阅
管理
2023年9月25日
pycharm无法打开终端:open Local Terminal_Failed to start [powershell.exe]
摘要: 今天在运行pycharm的时候出现了这个问题 open Local Terminal_Failed to start [powershell.exe] 直接上解决办法 1.进入设置 2.选择tools下的terminal 然后修改shell path 如果没有的话需要找到本机的powershell的
阅读全文
posted @ 2023-09-25 20:13 小熊猫爱bamboo
阅读(5307)
评论(0)
推荐(0)
2023年6月4日
NSSCTF_Round13 web
摘要: flask?jwt? 1.信息收集 题目提示 这里告诉了这题涉及的内容 2.开始探索 (1)发现有注册,有忘记密码 然后这里尝试admin登录,但失败 所以直接注册一个用户 (2)注册后登录 给出页面,点了拿flag,访问/getFlag路由 但是告诉不是admin 然后根据题目信息里的提示应该就需
阅读全文
posted @ 2023-06-04 23:06 小熊猫爱bamboo
阅读(71)
评论(0)
推荐(0)
2023年5月30日
2023CISCN国赛web部分复现,详细
摘要: web (鄙人才疏学浅,如有不对还请各位大佬指教) unzip 一:信息收集 这个是在ctfshow靶场里面复现的 然后点击进入,看到代码 这里我们解读一下代码 <?php error_reporting(0); highlight_file(__FILE__); $finfo = finfo_op
阅读全文
posted @ 2023-05-30 19:41 小熊猫爱bamboo
阅读(580)
评论(0)
推荐(0)
2023年5月21日
ctfshow php特性
摘要: web111 源代码 highlight_file(__FILE__); error_reporting(0); include("flag.php"); function getFlag(&$v1,&$v2){ eval("$$v1 = &$$v2;"); //这里是一个赋值语句把v2的值复制下面
阅读全文
posted @ 2023-05-21 21:26 小熊猫爱bamboo
阅读(366)
评论(0)
推荐(0)
2023年5月20日
nssround ctf
摘要: MyDoor 一:信息收集 得到信息应该与rce 和 trick有关 2.解题, (1)进入题目后发现上面有一个file参数 猜测可以文件读取,但是无法直接读取 这里利用PHP伪协议进行读取 payload : php://filter/convert.base64-encode/resource=
阅读全文
posted @ 2023-05-20 22:18 小熊猫爱bamboo
阅读(108)
评论(0)
推荐(0)
2023年5月15日
LITCTF 2023 WEB 复现
摘要:
导弹迷踪 一:题目信息 告诉是js代码,也就是数据都在前端 也就是告诉我们直接进去在源代码里找flag 二:窥探代码 直接在sources里面找线索,结果一下就找到了,本来还以为需要加密解密啥的。 成功找到flag 1zjs 一:题目信息 这里给了个提示jsfuck jsfuck: JSFuck是基
阅读全文
posted @ 2023-05-15 22:08 小熊猫爱bamboo
阅读(635)
评论(0)
推荐(0)
2023年5月4日
sqli 靶场通关(持续更新)
摘要:
第一关:Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) (05\4日更新) 手工union联合查询注入 一:判断注入类型 url=http://127.0.0.2/Less-1/?id=1' 看回显的报错信息 这
阅读全文
posted @ 2023-05-04 22:15 小熊猫爱bamboo
阅读(833)
评论(0)
推荐(0)
2023年5月3日
[极客大挑战 2019]HardSQL,wp
摘要: 一:分析 既然说了是HardSQL,肯定就不是万能密码这种简单的了 1.首先判断字符型还是数字型 我们首先输入payload:username=admin' --+&password=1 发现好像有什么被过滤掉了。 然后检查过滤符号,这里可以直接用bp爆破看看过滤了哪些字符,也可以简单测试一下 这里
阅读全文
posted @ 2023-05-03 21:19 小熊猫爱bamboo
阅读(728)
评论(0)
推荐(0)
2023年3月13日
Nullcon Berlin HackIM 2023 CTF - WEB,wp
摘要: 题目:reguest 先来看下代码 app.py from flask import Flask, Response, request import requests import io app = Flask(__name__) @app.route('/') def index(): s = r
阅读全文
posted @ 2023-03-13 21:13 小熊猫爱bamboo
阅读(113)
评论(0)
推荐(0)
2023年2月15日
命令执行小总计
摘要: 一:PHP命令执函数 当里面有函数被过滤了可以用其他函数代替 system(' ') 本函数执行 command 参数所指定的命令, 并且输出执行结果。 如果 PHP 运行在服务器模块中, system() 函数还会尝试在每行输出完毕之后, 自动刷新 web 服务器的输出缓存。 格式 passthr
阅读全文
posted @ 2023-02-15 23:57 小熊猫爱bamboo
阅读(102)
评论(0)
推荐(0)
下一页
公告