上一页 1 2 3 4 5 6 7 8 9 ··· 13 下一页
摘要: 简介 原题复现: 考察知识点:反序列化、数组绕过 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 漏洞学习 数组绕过 1.1 url传递数组当我们要向服务器传递数组时,我们可以通过 http://127.0.0.1/i 阅读全文
posted @ 2020-03-02 06:24 笑花大王 阅读(1293) 评论(0) 推荐(0) 编辑
摘要: 什么是算法分析 对比程序,还是算法? ❖如何对比两个程序? 看起来不同,但解决同一个问题的程序,哪个“ 更好”? ❖程序和算法的区别 算法是对问题解决的分步描述 程序则是采用某种编程语言实现的算法,同一个 算法通过不同的程序员采用不同的编程语言,能 产生很多程序 大O表示法 算法时间度量指标 ❖ 一 阅读全文
posted @ 2020-02-29 18:00 笑花大王 阅读(520) 评论(0) 推荐(0) 编辑
摘要: 11111 阅读全文
posted @ 2020-02-29 07:30 笑花大王 阅读(178) 评论(0) 推荐(0) 编辑
摘要: 简介 前端JS过滤绕过 待更新。。。 文件名过滤绕过 待更新 Content-type过滤绕过 Content-Type用于定义网络文件的类型和网页编码,用来告诉文件接收方以什么形式、什么编码读取这个文件。 不同的文件都会对应不同的Content-Type。例如JPG文件的Content-Type为 阅读全文
posted @ 2020-02-29 03:30 笑花大王 阅读(710) 评论(0) 推荐(0) 编辑
摘要: 简介 原题复现:https://github.com/team-su/SUCTF-2019/tree/master/Web/checkIn 考察知识点:上传绕过、.user.ini 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平 阅读全文
posted @ 2020-02-29 03:15 笑花大王 阅读(766) 评论(0) 推荐(0) 编辑
摘要: 简介 原题复现: 考察知识点:SSRF、反序列化、SQL注入 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 过程 分析了整体结构 点击jion可以添加账号还有博客地址添加OK之后会有ifram把你的博客地址引用到当前 阅读全文
posted @ 2020-02-27 05:47 笑花大王 阅读(1306) 评论(0) 推荐(1) 编辑
该文被密码保护。 阅读全文
posted @ 2020-02-25 22:16 笑花大王 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 简介 PHP在使用双等号(==)判断的时候,不会严格检验传入的变量类型,同时在执行过程中可以将变量自由地进行转换类型。由于弱数据类型的特点,在使用双等号和一些函数时,会造成一定的安全隐患 eg: <?php var_dump("admin"==0); //true var_dump("1admin" 阅读全文
posted @ 2020-02-23 12:29 笑花大王 阅读(1645) 评论(0) 推荐(1) 编辑
摘要: 简介 今天参加i春秋新春抗疫赛 一道web没整出来 啊啊啊 好垃圾啊啊啊啊啊啊啊 晚上看群里赵师傅的buuoj平台太屌了分分钟上线 然后赵师傅还分享了思路用handler语句绕过select过滤。。。。 原题复现: 考察知识点:SQL注入漏洞-堆叠注入、注入绕过 线上平台:https://buuoj 阅读全文
posted @ 2020-02-23 01:44 笑花大王 阅读(933) 评论(0) 推荐(0) 编辑
摘要: HTTP请求走私 HTTP请求走私 HTTP请求走私是针对于服务端处理一个或者多个接收http请求序列的方式,进行绕过安全机制,实施未授权访问一种攻击手段,获取敏感信息,并直接危害其他用户。 请求走私大多发生于前端服务器和后端服务器对客户端传入的数据理解不一致的情况。这是因为HTTP规范提供了两种不 阅读全文
posted @ 2020-02-21 01:40 笑花大王 阅读(2333) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 13 下一页