原创 CTF題目記錄3(二次編碼,反序列化)

miniL被虐了QAQ太菜惹555 有精通php反序列化,sql注入的旁友可以暗搓搓交換下思路 不管怎樣還是思考了很多東西的,雖然沒有完全做出來吧,結合wp(鬼知道有木有呢)也得總結下 不過XX比賽對本階段的蒟蒻來說都無所謂 之

原创 CTF題目記錄2(圖片隱寫)

網上找了一個圖片隱寫的練習,故記錄一下 題目1 png圖片–LSB隱寫 習慣性要先查看屬性–沒收穫 然後stegsolve 我當然是用data extract查看了各個通道的最後兩位情況,並保存了幾個文件下來試試。。。但是也沒有

原创 sql注入練習5

看一些好文章積累和強化知識嗷,不然分分鐘忘記給你看 ><pia! 鏈接 當然這篇文章標題有誤,(個人理解)盲注是不給報錯信息的,但不妨礙他的內容,學習的是他的嘗試思路 sqli-labs全解 文章目錄SQL混淆寫法Less-3

原创 sql注入練習3(二次注入)

這個注入還挺有意思~~ 原理:比如在註冊的地方。。。對用戶輸入進行了轉義,用戶註冊了一個admin' -- - (無法注入了) 但是把它直接插入了sql中,取出來的時候仍能用admin登錄 舉個栗子: 更新密碼語句: update

原创 CTF題目記錄8SSTI

github上的超全SSTI Web_python_template_injection flask模版注入不會啊,只能面向搜索引擎,已經入土了 首先是推薦兩篇好文: 1.從零學習flask模板注入 (其實是從入門到入土,小白強推

原创 sql注入入門[逃]

(dvwa low級 真的只是入門)之前某教程掃到的兩個網頁最近發現都打不開了嚶嚶嚶 那就用dvwa叭! 菜鳥記錄一下><補作業&&沉迷線代所以好久沒學 dvwa sql injection (low) step1:檢測注入點 ’

原创 sql注入練習2(寬字節)

文章爲自我記錄,相關原理還是得自己查呀 其中一點點內容轉載於此文 sql注入繞過技巧 利用場景: 網站對客戶端輸入(傳入的參數)的引號等字符進行了轉義(轉義之後這些符號就無效了,這些符號也不會成爲代碼的一部分了,你原先的注入就

原创 sql注入練習6(堆疊注入)

強網杯2019–隨便注 super-sqli (buu 或者攻防世界super-sqli) 一開始還是從最基本的union開始嘗試 1’ 錯 1’ or 1=1#正常 1’ order by 3# 1’ order by 2# 正

原创 sql注入練習1(XPath報錯)

文章爲自我記錄,相關原理還是得自己查呀 前置知識xpath XPath 使用路徑表達式在 XML 文檔中選取節點。節點是通過沿着路徑或者 step 來選取的。 下面列出了最有用的路徑表達式: 表達式 描述 nod

原创 PY(雜談QAQ)

看知乎上說要變得better一天得寫個8小時代碼吧。。。c也好Python也好。。。但是我太蒻了 12/25 更新 真的掛了!!!!! 一、素數相關 1.輸出1-n的所有素數(輸出1-n素數有幾個,加一個計數器num) 2.判斷數

原创 CTF題目記錄7

文章目錄QuestionnairebabywebNPU老千層餅NPU碰上彩虹 吃定彩虹 Questionnaire 叮您有一份調查問卷請查收~ https://forms.gle/Vmzt99LazrtXsRLM9 這題要翻牆=

原创 CTF題目記錄5

Web_php_include <?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://

原创 CTF題目記錄4

掀桌子 菜狗截獲了一份報文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3

原创 CTF題目記錄3

miniL被虐了QAQ太菜惹555 有精通php反序列化,sql注入的旁友可以暗搓搓交換下思路 不管怎樣還是思考了很多東西的,雖然沒有完全做出來吧,結合wp(鬼知道有木有呢)也得總結下 不過XX比賽對本階段的蒟蒻來說都無所謂 之

原创 CTF題目記錄2

網上找了一個圖片隱寫的練習,故記錄一下 題目1 png圖片–LSB隱寫 習慣性要先查看屬性–沒收穫 然後stegsolve 我當然是用data extract查看了各個通道的最後兩位情況,並保存了幾個文件下來試試。。。但是也沒有