原创 CTF題目記錄3(二次編碼,反序列化)
miniL被虐了QAQ太菜惹555 有精通php反序列化,sql注入的旁友可以暗搓搓交換下思路 不管怎樣還是思考了很多東西的,雖然沒有完全做出來吧,結合wp(鬼知道有木有呢)也得總結下 不過XX比賽對本階段的蒟蒻來說都無所謂 之
原创 CTF題目記錄2(圖片隱寫)
網上找了一個圖片隱寫的練習,故記錄一下 題目1 png圖片–LSB隱寫 習慣性要先查看屬性–沒收穫 然後stegsolve 我當然是用data extract查看了各個通道的最後兩位情況,並保存了幾個文件下來試試。。。但是也沒有
原创 sql注入練習5
看一些好文章積累和強化知識嗷,不然分分鐘忘記給你看 ><pia! 鏈接 當然這篇文章標題有誤,(個人理解)盲注是不給報錯信息的,但不妨礙他的內容,學習的是他的嘗試思路 sqli-labs全解 文章目錄SQL混淆寫法Less-3
原创 sql注入練習3(二次注入)
這個注入還挺有意思~~ 原理:比如在註冊的地方。。。對用戶輸入進行了轉義,用戶註冊了一個admin' -- - (無法注入了) 但是把它直接插入了sql中,取出來的時候仍能用admin登錄 舉個栗子: 更新密碼語句: update
原创 CTF題目記錄8SSTI
github上的超全SSTI Web_python_template_injection flask模版注入不會啊,只能面向搜索引擎,已經入土了 首先是推薦兩篇好文: 1.從零學習flask模板注入 (其實是從入門到入土,小白強推
原创 sql注入入門[逃]
(dvwa low級 真的只是入門)之前某教程掃到的兩個網頁最近發現都打不開了嚶嚶嚶 那就用dvwa叭! 菜鳥記錄一下><補作業&&沉迷線代所以好久沒學 dvwa sql injection (low) step1:檢測注入點 ’
原创 sql注入練習2(寬字節)
文章爲自我記錄,相關原理還是得自己查呀 其中一點點內容轉載於此文 sql注入繞過技巧 利用場景: 網站對客戶端輸入(傳入的參數)的引號等字符進行了轉義(轉義之後這些符號就無效了,這些符號也不會成爲代碼的一部分了,你原先的注入就
原创 sql注入練習6(堆疊注入)
強網杯2019–隨便注 super-sqli (buu 或者攻防世界super-sqli) 一開始還是從最基本的union開始嘗試 1’ 錯 1’ or 1=1#正常 1’ order by 3# 1’ order by 2# 正
原创 sql注入練習1(XPath報錯)
文章爲自我記錄,相關原理還是得自己查呀 前置知識xpath XPath 使用路徑表達式在 XML 文檔中選取節點。節點是通過沿着路徑或者 step 來選取的。 下面列出了最有用的路徑表達式: 表達式 描述 nod
原创 PY(雜談QAQ)
看知乎上說要變得better一天得寫個8小時代碼吧。。。c也好Python也好。。。但是我太蒻了 12/25 更新 真的掛了!!!!! 一、素數相關 1.輸出1-n的所有素數(輸出1-n素數有幾個,加一個計數器num) 2.判斷數
原创 CTF題目記錄7
文章目錄QuestionnairebabywebNPU老千層餅NPU碰上彩虹 吃定彩虹 Questionnaire 叮您有一份調查問卷請查收~ https://forms.gle/Vmzt99LazrtXsRLM9 這題要翻牆=
原创 CTF題目記錄5
Web_php_include <?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://
原创 CTF題目記錄4
掀桌子 菜狗截獲了一份報文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3
原创 CTF題目記錄3
miniL被虐了QAQ太菜惹555 有精通php反序列化,sql注入的旁友可以暗搓搓交換下思路 不管怎樣還是思考了很多東西的,雖然沒有完全做出來吧,結合wp(鬼知道有木有呢)也得總結下 不過XX比賽對本階段的蒟蒻來說都無所謂 之
原创 CTF題目記錄2
網上找了一個圖片隱寫的練習,故記錄一下 題目1 png圖片–LSB隱寫 習慣性要先查看屬性–沒收穫 然後stegsolve 我當然是用data extract查看了各個通道的最後兩位情況,並保存了幾個文件下來試試。。。但是也沒有