Theoyu²

stay hungry,stay foolish.

博客园 首页 新随笔 联系 订阅 管理

2020年11月17日 #

摘要: emm 满打满算 还有一个月零一个星期就是刚好我来博客园一年的日子,还是有很多说不出来的感觉...qq和微信加的人太杂,平时也不喜欢在大众面前发太过频繁的动态,博客园就更像是自己的一个小世界。 一年来,自己也成长了很多,无论是在能力上还是精神上。 故事的开始是c++实验考试,我对一道题深感疑惑,回到 阅读全文
posted @ 2020-11-17 00:48 The0Y 阅读(137) 评论(1) 推荐(2) 编辑

2020年10月31日 #

摘要: 华为杯 × 签到杯√ 论比赛过程来说没什么很大收获 但看师傅们的wp感触很多 赛后复现慢慢学吧 Web babyflask flask ssti模板注入: payload{{key}}发现**[]以及类似os,__import**__等敏感关键词都被过滤。 用__getitem__(2)来表示[nu 阅读全文
posted @ 2020-10-31 11:36 The0Y 阅读(260) 评论(0) 推荐(0) 编辑

2020年10月29日 #

摘要: 基础知识 现在我们都会在淘宝上买桌子,这时候一般都会把它拆掉成板子,再装到箱子里面,就可以快递寄出去了,这个过程就类似我们的序列化的过程(把数据转化为可以存储或者传输的形式)。当买家收到货后,就需要自己把这些板子组装成桌子的样子,这个过程就像反序列的过程(转化成当初的数据对象)。 也就是说,序列化的 阅读全文
posted @ 2020-10-29 00:29 The0Y 阅读(104) 评论(0) 推荐(0) 编辑

2020年10月4日 #

摘要: 就最终结果而言还是有一些可惜,不过过程上还是很满足 WEB Web签到 payload http://202.119.201.197:13001/?1 hackbar payload 2=2 出现源码 猜测flag在flag.php里(可以访问无结果),利用php伪协议payload http:// 阅读全文
posted @ 2020-10-04 23:52 The0Y 阅读(345) 评论(2) 推荐(0) 编辑

2020年9月4日 #

摘要: Less 1-4(基础注入) 基础知识: table_schema:数据库的名称 table_name:表的名称 column_name:列的名称 information_schema:表示所有信息,包括库、表、列 information_schema.tables:表示所有表的信息 informa 阅读全文
posted @ 2020-09-04 11:49 The0Y 阅读(181) 评论(0) 推荐(0) 编辑

2020年8月17日 #

摘要: 随便输入1,出现结果。 输入 1' ,报错,看来存在sql注入漏洞。 输入1' or '1'='1,果然弹出了所有的信息。 下面利用sqlmap工具 输入 sqlmap.py -u "url" 显示302重定向至登陆界面,看来需要带上cookie,F12选择网络或者burp抓包获取cookie。 s 阅读全文
posted @ 2020-08-17 14:10 The0Y 阅读(113) 评论(0) 推荐(0) 编辑

2020年8月16日 #

摘要: 一道文件上传题 先随便传一个php一句话木马 php抓包 改为png图片 还是被发现了..百度得知可以改为phtml后缀文件。 ..还是不行,换一种方式表达绕过<?限制 <script language='php'>eval($_POST['theoyu']);</script> 还是被检测出来了, 阅读全文
posted @ 2020-08-16 19:29 The0Y 阅读(332) 评论(0) 推荐(0) 编辑

2020年8月15日 #

摘要: Low 源代码: <?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; 阅读全文
posted @ 2020-08-15 20:29 The0Y 阅读(143) 评论(0) 推荐(0) 编辑

2020年8月13日 #

摘要: XSS概念:通常指黑客通过HTML注入纂改了网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。 XSS三种: 反射型XSS:<非持久化> 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。 存储型XSS 阅读全文
posted @ 2020-08-13 18:49 The0Y 阅读(107) 评论(0) 推荐(0) 编辑

2020年8月11日 #

摘要: 暴力破解: ​ 暴力破解的原理就是是用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,不考虑时间来说,枚举总能够成功的。 Low 难度 我们先来看看源码 <?php if( isset( $_GET[ 'Login' ] ) ) { // Get u 阅读全文
posted @ 2020-08-11 16:27 The0Y 阅读(89) 评论(0) 推荐(1) 编辑