xxe攻击(2) 顺便记录一下常用的linux文件路径,以便抄作业 开始实战, 2_n3ed_p00000000000000000000000w3r!!!!!!!!!!!!!!!!!!!!! fake_xml NCTF这道题是假的xxe攻击题,flag在页面就能找到,实际上用来熟悉一下操作 常用php伪协议:file:// — 访问本地文件系统http:// — 访问 HTT 2022-02-11 CTF > 基础 #web
xxe攻击(1) 菜鸡脑容量有限,学完删 XXE全称balabala,即xml外部实体注入 为此首先需要了解xml,在w3school学习后做了些笔记以备忘 其次需要学习php伪协议、php解析xml的一些功能函数 还有 xml很像html,用于标记文件,使其具有结构性,是标记性语言(类似ppt….个p)但xml是为了传输、存储数据,而8是显示数据 xml不做任何事情,也就是纯文本,用来存储、传输信息,类似json 2022-02-10 CTF > 基础 #web
2021_summary? Here's something encrypted, password is required to continue reading. 2022-02-02 随记 #随记
二维码补全 总结直接上总结: 二维码右半部分是数据区(存储数据),左半部分是校验区(验证扫到的二维码有没有缺漏啥的),左上、左下、右下左上的那几个大小方块叫做定位块(顾名思义就是用来定位二维码的) 根据上面这段话阔以得出以下结论:1、有了右半部分就相当于有了全部数据2、在右半部分和左半部分都有一定缺失的情况下,若缺失在一定比例,则仍可以获得信息 (这是根据1个叫里德-所罗门的纠错算法实现的,涉及数学并8需要理 2022-01-13 CTF > 基础 #misc
php反序列化姿势学习&一些绕过 反序列化漏洞,web入门基础之一,记录了一些姿势和绕过 php反序列化漏洞的原理,俺觉得这篇文章讲的8错,适合php0基础小白: 链接总结:unserialize漏洞依赖几个条件:unserialize函数的参数可控脚本中存在一个构造函数(__construct())、析构函数(__destruct())、__wakeup()函数中有向php文件中写数据的操作的类所写的内容需要有对象中的成员变量的 2022-01-11 CTF > 基础 #web
xdu抗疫CTF 挺有收获的比赛,本fw被kill7imer师傅带飞,也让俺看到自己和大佬之间的巨大差距 分个人赛(萌新赛)和队伍赛,挑里面8会的题记录学习一下 未全写完,挖坑。。。。。 web打飞机一个页面游戏,要达到5000分才能看flag,无法抓包,所以推测应该是控制台输入,但是没学过js,只能胡乱试,后来发现在f12控制台输入score=1000000000, 就阔以获取flag了 让我访问进去后 2022-01-09 CTF > 赛事 #赛事 #web #misc #pwn
正则表达式备忘速查 因为平时不怎么用,而要用的时候老是忘….就干脆把常用的做个笔记 特殊字符^:1、匹配输入字符串的开始位置2、[^]表示[]内的内容不匹配eg:^[^ABC]$ $:匹配输入字符串的结尾位置 +:匹配单个或多个eg:^[0-9]$匹配单个数字,^[0-9]+$匹配多个数字)(可不是拼接的意思)^fu+Ck$,可匹配fuCk、fuuuuuuuuuuuuuuuuuuuuCk、fuuuuCk,不可匹配fc 2022-01-05 寄科 > 编程 #寄科
open和fopen区别、虚拟内存 其实没必要水的,然而就是老记混open和fopen,于是顺便学学其他的 1234567891011121314151617181920212223242526#include<stdio.h>#include<fcntl.h> //文件控制库int main(){ int f1=open("D:\\desktop\\dick.txt" 2021-12-29 寄科 > 编程 #寄科 #编程 #操作系统
sql注入姿势总结 大佬绕过很久没刷sql注入了,然后就忘得差8多了,为此觉得有必要总结一手 注意在hackbar里输入+之类的符号和在url栏里输入是有差别的 关于绕过单引号绕过当sql语句是用单引号闭合,而单引号又被限制时,绕过的一些方法 用\将原有的’转义掉eg: 1?username=1\&password=1 or 1=1# (此处注意,如果浏览器使用burp代理或hackbar发送,注意检查把p 2021-12-17 CTF > 基础 #web
NCTF,心态裂开 ??既然创建了那就写完这次比赛输出很惨烈,回去再练练吧 本来2人组了个摆烂队准备签个到,中途加进来了zsky师傅说一起摆,然后大佬出了4个re一血贡献了2000分,俺们两个加起来贡献了400分,俺作为web手输出了个签到呜呜呜 复盘(官方wp) 太废物了 webezsqlpayload: 1?username[0]=exp&username[1]=sleep(if(((substr((se 2021-11-28 CTF > 赛事 #赛事