随笔分类 -  每日一题

buu
摘要:额,怎么说呢,对xss理解不深刻,虽然做了XSS-LAB,但是感觉不会用,看了群主的视频,知道了原因,用群主的话来说就是,X的是自己。。。 这个文章写得比较潦草。。。 准备一个带nc的工具; 无vps """ 牛啊牛啊!群主之前发了一个无公网IP反弹shell的视频,学到了学到了,牛啊牛啊。太牛了, 阅读全文 »
posted @ 2021-10-07 20:44 upstream_yu 阅读(1623) 评论(0) 推荐(0) 编辑
摘要:文件上传 还是是一边学习一边做笔记的文章,由于是学习,所以会显得啰嗦 还请各位师傅担待~ 如果有不正确的地方,请师傅们斧正~谢谢师傅们~ web150 火狐关闭js的插件一旦开启,就没法点击上传按钮了。 而且这里没法上传.php .jpg等后缀文件,只能选择png格式图片。所以只能以够抓包然后修改内 阅读全文 »
posted @ 2021-10-07 14:47 upstream_yu 阅读(841) 评论(0) 推荐(0) 编辑
摘要:千万要仔细,不要拼错单词 千万要仔细,不要拼错单词 千万要仔细,不要拼错单词 web 361 payload name={{[].__class__.__base__.__subclasses__()[80].__init__.__globals__['__builtins__']['eval']( 阅读全文 »
posted @ 2021-09-13 22:29 upstream_yu 阅读(863) 评论(0) 推荐(0) 编辑
摘要:要是没接触过的师傅们,可以先看看这个 web 254 这个题没有考什么,get方式传入payload即可,这里xxxxxx,就是6gex而已 payload: ?username=xxxxxx&password=xxxxxx web 255 highlight_file(__FILE__); inc 阅读全文 »
posted @ 2021-08-27 17:23 upstream_yu 阅读(3016) 评论(0) 推荐(1) 编辑
摘要:sql注入 这是算是学习+做题+记录的一个笔记吧,而且基本都是看着Y4师傅的博客做的 由于是做过sqli靶场,所以这个就记录快点了。如果靶场没遇到的,也会做笔记。 union 联合注入 web171 首先尝试1'--+,发现有返回值;说明直接闭合正确; 接着找用来输出的列:1' order by 3 阅读全文 »
posted @ 2021-08-25 16:04 upstream_yu 阅读(4376) 评论(0) 推荐(2) 编辑
摘要:PHP特性 这里以半做题,半学习为主,所以就显得比较啰嗦 阿巴阿巴,但是实际上,写得比较水,等过一段时间再总结一下 比较深刻的印象是:下一个手册,多看手册 从web135还是几开始,就是看的这个师傅的博客了 web 89 if(isset($_GET['num'])){ $num = $_GET[' 阅读全文 »
posted @ 2021-08-06 21:23 upstream_yu 阅读(1756) 评论(0) 推荐(0) 编辑
摘要:文件包含 额,这是一个做题带学习的一个笔记 算是半做题,半学习的笔记吧,所以能写的方法和注解都会写。难免先得啰嗦 由于截图都是白色背景,所以使用夜间模式(右上角哦~)观看比较易于区分图片与浏览器背景 web 78 if(isset($_GET['file'])){ $file = $_GET['fi 阅读全文 »
posted @ 2021-07-28 18:15 upstream_yu 阅读(848) 评论(0) 推荐(1) 编辑
摘要:命令执行 刚刚开始学习命令执行,萌新一个 因为是学习嘛,所以东西写的杂乱了 web 29 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } } 阅读全文 »
posted @ 2021-07-26 17:01 upstream_yu 阅读(1970) 评论(0) 推荐(0) 编辑
摘要:HTTP协议 请求方式 看了一下嘤语提示,原来是要使用CTFHUB请求方式 burp抓包,修改一下就好 302 跳转 brup抓包,发送到repeater中,send一下就出来了 cookie 提示需要admin才行 将cookie中admin的值改为1,刷新即可 基础认证 先把题目附件下载下来,是 阅读全文 »
posted @ 2021-07-10 12:00 upstream_yu 阅读(66) 评论(0) 推荐(0) 编辑
摘要:[SUCTF2019]EasySQL 这个连闭合都测试不出来,就有点无从下手了。 额,随手输了一个1;show tables;出来了表名。一通操作之后,点开了别人的wp,学习了一波。 然后知道了题目中的查询语句是怎么样的了, sql="select".post['query']."||flag fo 阅读全文 »
posted @ 2021-06-01 03:58 upstream_yu 阅读(85) 评论(0) 推荐(0) 编辑
摘要:强网杯2019随便注 它说随便注,它可不是随便注入的哈 首先测试闭合环境,因为有回显,所以很快即知道了是一个单引号闭合 接下来常规操作,得到列数大概为2 1';select 2; 返回了过滤信息 于是使用show来查看库,表,列 显然,这里已经将select过滤掉,只有对这个过滤进行一个绕过才能够得 阅读全文 »
posted @ 2021-06-01 01:30 upstream_yu 阅读(100) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示