随笔分类 -  CTF学习

此类用于记录CTF中遇到的有趣的WP
摘要:0x00 实验环境 靶场:windows笔记本、kali虚拟机 0x01 实验前提 (1)注册Hack The Box (自行注册) 注册htb:https://www.hackthebox.com/ (2)连接htb靶场环境: 登录htb: https://app.hackthebox.com/m 阅读全文
posted @ 2023-09-10 12:25 铺哩 阅读(2184) 评论(0) 推荐(0) 编辑
摘要:0x00 为什么使用php序列化 序列化的原因:为了数据存取方便。 0x01 什么是php反序列化 什么是序列化,将值以字符串的形式存储:serialize($tom) 0x02 php反序列化基础语法 1、基础语法 O:6 : 参数类型为对象(object) "Person":2 : 参数名为 P 阅读全文
posted @ 2022-09-03 21:18 铺哩 阅读(466) 评论(0) 推荐(0) 编辑
摘要:学的一种新的可以绕过命令执行方式: <?php highlight_file(__FILE__); $cmd=$_POST['cmd']; $cmd=htmlspecialchars($cmd); $black_list=array('php','echo','`','preg','server', 阅读全文
posted @ 2022-03-26 23:56 铺哩 阅读(95) 评论(0) 推荐(0) 编辑
摘要:(1)一向不擅长注入,这道注入因为是1分,所以练了练: 判断是否存在注入: 1' (报错) 1' and 1=1--+ (回显正常) 1' and 1=2--+ (回显不正常) (2)判断列: 1' order by 3--+ (三列时报错,说明只有2列) (3)使用一下select试试: 1' u 阅读全文
posted @ 2022-03-26 23:21 铺哩 阅读(70) 评论(0) 推荐(0) 编辑
摘要:一、ZIP文件组成部分 压缩源文件数据区: 50 4B 03 04:这是头文件标记(0x04034b50) 14 00:解压文件所需 pkware 版本 00 00:全局方式位标记(有无加密) 08 00:压缩方式 5A 7E:最后修改文件时间 F7 46:最后修改文件日期 16 B5 80 14: 阅读全文
posted @ 2022-03-22 23:17 铺哩 阅读(458) 评论(0) 推荐(0) 编辑
摘要:字符串常量 (1)不依赖于语言环境:string.ascii_letters ==>'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ'string.ascii_lowercase ==> 'abcdefghijklmnopqrstuvwxyz 阅读全文
posted @ 2022-03-22 00:07 铺哩 阅读(191) 评论(0) 推荐(0) 编辑
摘要:全文80%转载,经典好文,不转不行 阅读全文
posted @ 2021-02-09 11:58 铺哩 阅读(805) 评论(0) 推荐(0) 编辑
摘要:01 赛题解答 (1)目标:了解base64以外的base编码 (2)解题: 密文:666C61677B45333342374644384133423834314341393639394544444241323442363041417D 直接解码:http://ctf.ssleye.com/base 阅读全文
posted @ 2020-09-17 01:47 铺哩 阅读(1123) 评论(0) 推荐(0) 编辑
摘要:这是一篇复杂的ctf题解!!(严肃脸) ( + —+) 阅读全文
posted @ 2019-05-09 21:48 铺哩 阅读(322) 评论(0) 推荐(0) 编辑
摘要:这是一篇经典的CTF解题秘籍~ 阅读全文
posted @ 2019-05-06 21:57 铺哩 阅读(2128) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示