介绍此篇为记录笔记,所以语句有些零散详细学习见廖雪峰大大网站
安装谷歌百度
基本使用创建版本库
cd /
mkdir learngit
cd .\learngit\
git init
Initialized empty Git repository in C:/learngit/.git/
可以通过ls -ah发现.git文件夹
git add .\readme.txt
git commit -m "wrote a readme file"
查看变化
git status 告诉你有文件被修改过,掌握工作区的状态
git di...
webarray和下面两题一块放在github上了git@github.com:xzlxr/ctf_web_14.gitpayload=?element[]=&pass[]=请求头X-Forwarded-For: 127.0.0.1
easy_file_get_contents
?file=data:text/plain;base64,encode.base64() #后面的base64字符是需要传入的字符串的base64编码
?file=php://input [POST DATA:]BXS #POST数据
answer http://127.0.0.1/demo/14/1/?...
已被加密,请输入密码查看.
题目地址
给了源代码,在index.php.bak
根据代码,payload = ?token=21232f297a57a5a743894a0e4a801fc3&userid=&password=
这题时间盲注(虽然sleep不可用,但也有其他方法来实现)和bool盲注都可以,但推荐bool盲注(条件写的很清楚)
先得password
1234567891011121314151617181920#!/usr/bin/python# -*- coding: utf-8 -*-import requestsdic = 'abcdefghijklmnopq...
加油,xzlxrcumtbxs
web签到tips: seed hash盲猜md5+弱比较,记得网上有原题cmd5.la大致代码
12345var_dump(seed == md5(hash));...bool(true)
seed
hash
0e
QNKCDZO
PHP中的Hash校验,应该使用“===”,而不应该使用“==”。另外如果生产环境版本足够高的话(PHP >= 5.6.0),最好使用 hash_equals() 函数。hash_equals() 在比较两个字符串,无论它们是否相等,函数的时间消耗是恒定的,可以用来防止时序攻击。
SQL注入骚年,...
web——gameappsession 与 cookie建议仔细阅读
12345678910111213141516171819import requests url = 'http://121.40.2219.183:9999'#url = 'http://127.0.0.1:4444'h = { 'Content-type' : 'xxx', 'User-Agent':'' # User-agent}s = requests.Session()...
已被加密,请输入密码查看.
webhomepage打开链接 看console ,发现二维码,得到
1flag FLAG{Oh, You found me!!!!!! Yeeeeeeee.}
hide and seek看源代码
1FLAG{0h U C meeeeeeeeeeeeeeeeeeee!}
guestbooknew post 后 ,查看 message list 时,发现url=https://hackme.inndy.tw/gb/?mod=read&id=13197
而id 部分猜测有sql注入漏洞。在尝试 id=13197 order by 5 时 ...