深度学习网页前端之CSS
深度学习网页前端之CSS写在前面你如果问我CSS是什么CSS就是CSS啊 那我可以说,平时浏览网页的主要内容就算由CSS构成的,如果说HTML是骨架,那么CSS就是主要的血肉 看看菜鸟教程上是怎么解释的: CSS基础语法CSS由两个主要的部分构成: 选择器 //需要改变样式的HTML元素 一条或多条说明 //每给说明=1个属性+1个值 每个属性有一个值。属性和值被冒号分开 一般都放在head部分的style里 大概长这个样子 css的注释使用经典的/* */ 对于多模块的处理用过F12的都知道,一个成熟的网页远远不止一种单调的元素,而是能让你眼花缭乱的,这就是通过选择器来进行不同的渲染的 id 选择器在{}前加上#[选择器名字] 在下面要使用这些属性+值的部分的开始标签加上id="[选择器名字]" 这样就大功告成了 [!IMPORTANT] ID属性不要以数字开头,数字开头的ID在 Mozilla/Firefox...
HTML学习以及网页搭建初实践
HTML学习以及网页搭建初实践学XSS一大家子时发现前端不仔细了解一下学习很难进行下去啊,于是就想先简单学习一下html来做一个铺垫 HTML实例的基本结构 声明为 HTML5 文档 元素是 HTML 页面的根元素 元素包含了文档的元(meta)数据,如 定义网页编码格式为 utf-8。 元素描述了文档的标题 元素包含了可见的页面内容 元素定义一个大标题 元素定义一个段落 其实F12查一下源代码就能知道是大致怎么样个结构 什么是 HTML?HTML 是用来描述网页的一种语言。 HTML 指的是超文本标记语言: HyperText Markup Language HTML 不是一种编程语言,而是一种标记语言 标记语言是一套标记标签 (markup tag) HTML 使用标记标签来描述网页 HTML 文档包含了HTML 标签及文本内容 HTML文档也叫做 web 页面 HTML 标签HTML 标记标签通常被称为 HTML 标签 (HTML tag)。 HTML 标签是由尖括号包围的关键词,比如 HTML 标签通常是成对出现的,比如 和...
python的RCE姿势以及内存马注入
python的rce姿势以及内存马注入python的SSTI是明白的,可是如果是先渲染再接受参数呢?只传参不渲染又该如何面对呢 诶,注入一个内存马试试.? Python 的命令执行不同于php自带的命令执行函数,python是要先引入模块的,参考jinja2模板注入找os内置函数的那个过程 OS模块经典款: os.system:可以用来执行系统命令,但是无法将系统命令执行的结果返回.如果执行成功了会返回0,失败了会返回1 import os os.system('dir') //输出目录结构 print(os.system('dir')) //输出目录结构,下一行输出0 os.popen:可以用来将系统命令执行的结构存储到一个管道文件中(什么是管道文件?个人理解是类似php中的phar这种).然后可以通过read方法来将管道文件的内容返回 import...
详解XSS注入
XSS注入"球球你了!就让我插一句话,我什么都会做的!!!" "byd被我注入了吧" 认识XSS攻击XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。 XSS 的运行原理是将恶意的 script 脚本插入进 html/css/js 文件当中。(通过在html标准的语句后触发事件,而事件则是执行恶意js 代码) 作为一种HTML注入攻击,XSS攻击的核心思想就是在HTML页面中注入恶意代码,而XSS采用的注入方式是非常巧妙的。在XSS攻击中,一般有三个角色参与:攻击者、目标服务器、受害者的浏览器。 由于有的服务器并没有对用户的输入进行安全方面的验证,攻击者就可以很容易地通过正常的输入手段,夹带进一些恶意的HTML脚本代码。当受害者的浏览器访...
从零开始的SQL注入生活
从零开始的SQL注入生活字义上的从零开始喵。。字义上的私了好多次喵。。。 Episode 1 SQL数据库基础操作 创建 create database_name;#建立一个数据库 create table table_name( column1 datatype, ....... );#建立一个表 查询 show tables; //显示当前选中的数据库中的所有表名 select * from users limit 1; //获取第一行的数据,可以通过这个方法得到表中所有的字段名,不会被大量数据顶走 select * from [表名]; #查询整表 select [列名1, 列名2,...] from [库名.表名]; #指定列查询 select [表达式1, 表达式2,...] from [库名.表名]; #查询表达式字段 group_concat(schema_name) from information_schema.schemata select group_concat(table_name) from...
PHP反序列化
PHP反序列化学习入门之前首先要知道PHP是一门面向对象的语言 所以会碰到类,对象之类的概念 稍微补充一点罢,不然会听不懂的() 类 − 定义了一件事物的抽象特点。类的定义包含了数据的形式以及对数据的操作。 对象 − 是类的实例。 成员变量 − 定义在类内部的变量。该变量的值对外是不可见的,但是可以通过成员函数访问,在类被实例化为对象后,该变量即可成为对象的属性。 成员函数 − 定义在类的内部,可用于访问对象的数据。 继承 − 继承性是子类自动共享父类数据结构和方法的机制,这是类之间的一种关系。在定义和实现一个类的时候,可以在一个已经存在的类的基础之上来进行,把这个已经存在的类所定义的内容作为自己的内容,并加入若干新的内容。 父类 − 一个类被其他类继承,可将该类称为父类,或基类,或超类。 子类 − 一个类继承其他类称为子类,也可称为派生类。 多态 − 多态性是指相同的函数或方法可作用于多种类型的对象上并获得不同的结果。不同的对象,收到同一消息可以产生不同的结果,这种现象称为多态性。 重载 −...
VNCTF2025
VNCTF...
文件上传漏洞
文件上传漏洞题型: 弱判断:bp改一下就能过 增加文件头 改phtml绕过 利用.user.ini配置文件或者.htaccess配合攻击(必须用特定文件后缀名时) .htaccess:内容如下(功能是将.jpeg文件解析为php文件): AddType application/x-httpd-php .jpg
SSTI漏洞
SSTI(模板注入)漏洞模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板+用户数据的前端html页面,然后反馈给浏览器,呈现在用户面前。 模板引擎也会提供沙箱机制来进行漏洞防范,但是可以用沙箱逃逸技术来进行绕过。 模板注入漏洞SSTI 就是服务器端模板注入(Server-Side Template Injection) 当前使用的一些框架,比如python的flask,php的tp,java的spring等一般都采用成熟的的MVC的模式,用户的输入先进入Controller控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给View视图层,经过模板渲染展示给用户。 漏洞成因就是服务端接收了用户的恶意输入(一般来说是用户输入的变量)以后,未经任何处理就将其作为 Web...
2025春秋杯冬季赛
菜鸟第一次打这种公开赛,感觉被橄榄了,第二天两个pyjail是一点办法都没有啊。。。 听C3师傅说这还不算是上强度的 而且准备转型Web却只做出来一个签到属于是。。有点丢人了 还是要多练,下次努力不啃Misc老底 MISC简单算术:根据提示,想想异或,直接尝试Cyberchef一把梭 See anything in these pics?附件给了一个压缩包和一张阿兹特克码 解析得到 怀疑是压缩包的密码,带入解压压缩包,解压成功,得到一张jpg 看图片结合提示(图片不止两张)猜测一共有三张图,打开010查一下,发现PNG头 foremost提取一下发现是全黑的,猜测是crc校验错误,打开010发现报错检验猜想,最后随波逐流直接出(也可以直接随波逐流一把梭) 压力大,写个脚本吧先试着解压几个包,把给的密文base64解码后是FGFGFGFGFGFGFGFGFGFGFGFGFGFGFGFGFGFGFGFGFGFGFGFG 然后发现后面几个包的密文都是一样的,写个脚本直接爆 import zipfile import re zipname =...