LV0
关注了问题
发表了文章

代码审计day8

CSRF ( Cross-site request forgery )跨站请求伪造,也有人写出XSRF。黑客伪造用户的HTTP请求。然后将这个HTTP请求发送给...

发表了文章

ctfshow-web入门刷题记录(持续更新中)

打开后发现无法右键查看源代码,f12也不管用,在url前加上view-source: 查看源代码

发表了文章

极客大挑战2019-Knife

发表了文章

利用cloudflareWorkers制作Google镜像站

cloudflare官网: https://www.cloudflare.com/

发表了文章

GXYCTF2019-PingPingPing

看到flag.php 传?ip=127.0.0.1||cat%20flag.php

发表了文章

ACTF2020新生赛-BackupFile

要求我们传入key值,key值只能是数字,并且key值等于123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3才能得到flag

发表了文章

RoarCTF2019-EasyJava

这道题做起来又是没有一点思路,除了登录和help两个功能也没找到其他的,也没有隐藏的hint之类的,看报错显示的是Apache Tomcat/8.5.24,我搜...

发表了文章

Python安装双版本

安装Python2和Python3的时候都勾选add to path(配置环境变量)

发表了文章

php学习day4

发表了文章

代码审计day5

代码执行漏洞是指应用程序本身过滤不严,用户可以通过请求将代码注入到应用中执行。当应用在调用一些能将字符串转化成代码的函数(如php中的eval)时,没有考虑到用...

发表了文章

代码审计day2

​ 输出变量的数据值,特别是数组和对象数据,一半在查看接口的返回值或者不确定的变量可以使用这两个api,debug_zval_dump输出结果和var_d...

发表了文章

代码审计day3

post注入、cookie注入、宽字节注入、二次注入、盲注、base64注入、探索注入

发表了文章

ctfshow游戏题

下载下来是nes文件,然后我们需要下载模拟器工具才能打开。我这里下载的是VirtuaNES

发表了文章

代码审计day6

命令注入是一种攻击,目标是通过易受攻击的应用程序在主机操作系统上执行任意命令。当应用程序将不安全的用户提供的数据(表单、cookie、HTTP头等)传递给系统s...

发表了文章

BJDCTF2nd-fakegoogle

推荐文章https://bbs.ichunqiu.com/thread-47685-1-1.html

发表了文章

BJDCTF2nd-EasyMd5

在HTTP头里发现Hint: select * from ‘admin’ where password=md5($pass,true)

发表了文章

De1CTF2019-SSRFME

我们需要满足的条件就是getSign(self.action, self.param) == self.sign

发表了文章

xxe漏洞学习

前几天ctfshow的webak赛有一道利用xxe漏洞的题,当时看一些xxe的资料也没整出来,想着再学习下。

发表了文章

ZJCTF-NiZhuanSiWei

首先要满足传入一个text文件,使文件内容为welcome to the zjctf,可以用php://input伪协议

个人简介

个人成就

扫码关注云+社区

领取腾讯云代金券