上一页 1 ··· 4 5 6 7 8 9 10 11 12 13 下一页
摘要: 前言 做CTF题的时候遇到的所以参考资料学习一波。。。。 MySQL的SQL预处理(Prepared) 一、SQL 语句的执行处理 1、即时 SQL 一条 SQL 在 DB 接收到最终执行完毕返回,大致的过程如下: 1. 词法和语义解析; 2. 优化 SQL 语句,制定执行计划; 3. 执行并返回结 阅读全文
posted @ 2020-02-07 21:07 笑花大王 阅读(2515) 评论(0) 推荐(0) 编辑
摘要: 前言 昨天的内容没有完成今天花了点时间继续完成了 感觉自己的学习效率太低了!想办法提高学习效率吧 嗯 ,再制定下今天的目标 开始健身。 python fake_useragent模块 1.UserAgent userAgent 属性是一个只读的字符串,声明了浏览器用于 HTTP 请求的用户代理头的值 阅读全文
posted @ 2020-02-07 06:20 笑花大王 阅读(338) 评论(0) 推荐(0) 编辑
摘要: 简介 原题复现:https://gitee.com/xiaohua1998/qwb_2019_supersqli 考察知识点:SQL注入漏洞-堆叠注入 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 做题过程 打开页面 阅读全文
posted @ 2020-02-06 19:27 笑花大王 阅读(1824) 评论(0) 推荐(0) 编辑
摘要: 前言 其实这篇应该是昨天必须完成的但是昨天emmmmm 学习进度有点慢 今天早上起来早点完成了这些的学习 昨天计划学习内容还差一道CTFemmm 不管了 先写一下今天的计划 开始锻炼身体去。 python-JSON模块 JSON JSON(JavaScript Object Notation, JS 阅读全文
posted @ 2020-02-06 06:14 笑花大王 阅读(651) 评论(0) 推荐(0) 编辑
摘要: HCTF 2018 Warmup 原题复现:https://gitee.com/xiaohua1998/hctf_2018_warmup 考察知识点:文件包含漏洞(phpmyadmin 4.8.1任意文件包含) 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可 阅读全文
posted @ 2020-02-05 18:59 笑花大王 阅读(14178) 评论(0) 推荐(0) 编辑
摘要: 前言 emmmm 高精度密码字典源码 1.py import exrex import sys #url过滤处理 def host_para(host): if '://' in host: host=host.split('://')[1].replace('/',' ') if '/' in h 阅读全文
posted @ 2020-02-05 16:28 笑花大王 阅读(556) 评论(0) 推荐(0) 编辑
摘要: 前言 最近的日子简简单单 早上起来健身+散打来一套 看看电视剧学习学习吃吃饭一天就结束了emmmm太快了一天 所以要更加努力!更加勤奋! PHP代码执行漏洞 有的应用程序中提供了一些可以将字符串作为代码执行的函数,例如PHP中的eval函数,可以将改函数的参数当做PHP代码来执行。如果对这些函数的参 阅读全文
posted @ 2020-02-03 14:32 笑花大王 阅读(7081) 评论(0) 推荐(0) 编辑
摘要: 前言 涉及知识点:反序列化、代码执行、命令执行 题目来自:i春秋 hash 如果i春秋题目有问题可以登录榆林学院信息安全协会CTF平台使用 或者利用本文章提供的源码自主复现 [i春秋]“百度杯”CTF比赛 十月场-Hash 点击hahaha进入下一个页面 进入之后我们发现这有一段英文说如果不是123 阅读全文
posted @ 2020-02-03 00:36 笑花大王 阅读(672) 评论(0) 推荐(0) 编辑
摘要: 前言 Vulnerability: Command Injection LOW级别 代码: <?php if( isset( $_POST[ 'Submit' ] ) ) { // 几首一个变量为ip的参数 $target = $_REQUEST[ 'ip' ]; // 判断系统 if( stris 阅读全文
posted @ 2020-02-02 11:04 笑花大王 阅读(1178) 评论(0) 推荐(0) 编辑
摘要: 前言 PHP命令执行漏洞 应用程序的某些功能功能需要调用可以执行系统命令的函数,如果这些函数或者函数的参数被用户控制,就有可能通过命令连接符将恶意命令拼接到正常的函数中,从而随意执行系统命令,这就是命令执行漏洞。 基本函数 1.system()用于执行外部程序,并且显示输出 <?php system 阅读全文
posted @ 2020-02-02 05:33 笑花大王 阅读(1843) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 13 下一页