<!DOCTYPE html><html lang="zh-CN" data-theme="light"><head><meta charset="UTF-8"><meta http-equiv="X-UA-Compatible" content="IE=edge"><meta name="viewport" content="width=device-width, initial-scale=1.0, minimum-scale=1.0, maximum-scale=1.0, user-scalable=no"><title>惜缘怀古的博客 - 欢迎你来到我的小世界</title><meta name="keywords" content="惜缘怀古，博客"><meta name="author" content="惜缘怀古"><meta name="copyright" content="惜缘怀古"><meta name="format-detection" content="telephone=no"><meta name="theme-color" content="#ffffff"><meta name="description" content="唯有那份炫目，未曾忘却">
<meta property="og:type" content="website">
<meta property="og:title" content="惜缘怀古的博客">
<meta property="og:url" content="https://xiyuanhuaigu.gitee.io/page/5/index.html">
<meta property="og:site_name" content="惜缘怀古的博客">
<meta property="og:description" content="唯有那份炫目，未曾忘却">
<meta property="og:locale" content="zh_CN">
<meta property="og:image" content="https://xiyuanhuaigu.gitee.io/img/2.jpg">
<meta property="article:author" content="惜缘怀古">
<meta property="article:tag" content="惜缘怀古，博客">
<meta name="twitter:card" content="summary">
<meta name="twitter:image" content="https://xiyuanhuaigu.gitee.io/img/2.jpg"><link rel="shortcut icon" href="/img/favicon.png"><link rel="canonical" href="https://xiyuanhuaigu.gitee.io/page/5/"><link rel="preconnect" href="//cdn.jsdelivr.net"/><link rel="preconnect" href="//busuanzi.ibruce.info"/><link rel="stylesheet" href="/css/index.css"><link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/@fortawesome/fontawesome-free/css/all.min.css" media="print" onload="this.media='all'"><link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/@fancyapps/ui/dist/fancybox.css" media="print" onload="this.media='all'"><script>const GLOBAL_CONFIG = { 
  root: '/',
  algolia: undefined,
  localSearch: undefined,
  translate: undefined,
  noticeOutdate: undefined,
  highlight: {"plugin":"highlighjs","highlightCopy":true,"highlightLang":true,"highlightHeightLimit":false},
  copy: {
    success: '复制成功',
    error: '复制错误',
    noSupport: '浏览器不支持'
  },
  relativeDate: {
    homepage: false,
    post: false
  },
  runtime: '',
  date_suffix: {
    just: '刚刚',
    min: '分钟前',
    hour: '小时前',
    day: '天前',
    month: '个月前'
  },
  copyright: undefined,
  lightbox: 'fancybox',
  Snackbar: undefined,
  source: {
    jQuery: 'https://cdn.jsdelivr.net/npm/jquery@latest/dist/jquery.min.js',
    justifiedGallery: {
      js: 'https://cdn.jsdelivr.net/npm/justifiedGallery/dist/js/jquery.justifiedGallery.min.js',
      css: 'https://cdn.jsdelivr.net/npm/justifiedGallery/dist/css/justifiedGallery.min.css'
    }
  },
  isPhotoFigcaption: false,
  islazyload: false,
  isanchor: false
}</script><script id="config-diff">var GLOBAL_CONFIG_SITE = {
  title: '惜缘怀古的博客',
  isPost: false,
  isHome: true,
  isHighlightShrink: false,
  isToc: false,
  postUpdate: '2024-01-18 10:16:30'
}</script><noscript><style type="text/css">
  #nav {
    opacity: 1
  }
  .justified-gallery img {
    opacity: 1
  }

  #recent-posts time,
  #post-meta time {
    display: inline !important
  }
</style></noscript><script>(win=>{
    win.saveToLocal = {
      set: function setWithExpiry(key, value, ttl) {
        if (ttl === 0) return
        const now = new Date()
        const expiryDay = ttl * 86400000
        const item = {
          value: value,
          expiry: now.getTime() + expiryDay,
        }
        localStorage.setItem(key, JSON.stringify(item))
      },

      get: function getWithExpiry(key) {
        const itemStr = localStorage.getItem(key)

        if (!itemStr) {
          return undefined
        }
        const item = JSON.parse(itemStr)
        const now = new Date()

        if (now.getTime() > item.expiry) {
          localStorage.removeItem(key)
          return undefined
        }
        return item.value
      }
    }
  
    win.getScript = url => new Promise((resolve, reject) => {
      const script = document.createElement('script')
      script.src = url
      script.async = true
      script.onerror = reject
      script.onload = script.onreadystatechange = function() {
        const loadState = this.readyState
        if (loadState && loadState !== 'loaded' && loadState !== 'complete') return
        script.onload = script.onreadystatechange = null
        resolve()
      }
      document.head.appendChild(script)
    })
  
      win.activateDarkMode = function () {
        document.documentElement.setAttribute('data-theme', 'dark')
        if (document.querySelector('meta[name="theme-color"]') !== null) {
          document.querySelector('meta[name="theme-color"]').setAttribute('content', '#0d0d0d')
        }
      }
      win.activateLightMode = function () {
        document.documentElement.setAttribute('data-theme', 'light')
        if (document.querySelector('meta[name="theme-color"]') !== null) {
          document.querySelector('meta[name="theme-color"]').setAttribute('content', '#ffffff')
        }
      }
      const t = saveToLocal.get('theme')
    
          if (t === 'dark') activateDarkMode()
          else if (t === 'light') activateLightMode()
        
      const asideStatus = saveToLocal.get('aside-status')
      if (asideStatus !== undefined) {
        if (asideStatus === 'hide') {
          document.documentElement.classList.add('hide-aside')
        } else {
          document.documentElement.classList.remove('hide-aside')
        }
      }
    
    const detectApple = () => {
      if (GLOBAL_CONFIG_SITE.isHome && /iPad|iPhone|iPod|Macintosh/.test(navigator.userAgent)){
        document.documentElement.classList.add('apple')
      }
    }
    detectApple()
    })(window)</script><meta name="generator" content="Hexo 5.4.0"></head><body><div id="sidebar"><div id="menu-mask"></div><div id="sidebar-menus"><div class="avatar-img is-center"><img src="/img/2.jpg" onerror="onerror=null;src='/img/friend_404.gif'" alt="avatar"/></div><div class="site-data is-center"><div class="data-item"><a href="/archives/"><div class="headline">文章</div><div class="length-num">66</div></a></div><div class="data-item"><a href="/tags/"><div class="headline">标签</div><div class="length-num">0</div></a></div><div class="data-item"><a href="/categories/"><div class="headline">分类</div><div class="length-num">0</div></a></div></div><hr/></div></div><div class="page" id="body-wrap"><header class="full_page" id="page-header" style="background-image: url('https://gimg2.baidu.com/image_search/src=http%3A%2F%2Fi0.hdslb.com%2Fbfs%2Farticle%2F3213259c70268dc2a32c6666d7861bf65fa487a0.jpg&amp;refer=http%3A%2F%2Fi0.hdslb.com&amp;app=2002&amp;size=f9999,10000&amp;q=a80&amp;n=0&amp;g=0n&amp;fmt=jpeg?sec=1636166607&amp;t=a6f3b742174dda05e9c7222a32bc3b96')"><nav id="nav"><span id="blog_name"><a id="site-name" href="/">惜缘怀古的博客</a></span><div id="menus"><div id="toggle-menu"><a class="site-page"><i class="fas fa-bars fa-fw"></i></a></div></div></nav><div id="site-info"><h1 id="site-title">惜缘怀古的博客</h1></div><div id="scroll-down"><i class="fas fa-angle-down scroll-down-effects"></i></div></header><main class="layout" id="content-inner"><div class="recent-posts" id="recent-posts"><div class="recent-post-item"><div class="post_cover left"><a href="/2022/05/13/nmap%E5%9F%BA%E6%9C%AC%E7%94%A8%E6%B3%95/" title="nmap基本用法"><img class="post_bg" src="/img/nmap.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="nmap基本用法"></a></div><div class="recent-post-info"><a class="article-title" href="/2022/05/13/nmap%E5%9F%BA%E6%9C%AC%E7%94%A8%E6%B3%95/" title="nmap基本用法">nmap基本用法</a><div class="article-meta-wrap"><span class="post-meta-date"><i class="far fa-calendar-alt"></i><span class="article-meta-label">发表于</span><time datetime="2022-05-13T02:19:30.000Z" title="发表于 2022-05-13 10:19:30">2022-05-13</time></span></div><div class="content">nmap简介：Nmap （网络映射器）是Gordon Lyon最初编写的一种安全扫描器，用于发现计算机网络上的主机和服务，从而创建网络的“映射”。为了实现其目标，Nmap将特定数据包发送到目标主机，然后分析响应.NMAP强大的网络工具，用于枚举和测试网络。
NMAP的功能包括：
· 主机发现 - 识别网络上的主机。例如，列出响应TCP和/或ICMP请求或打开特定端口的主机。
· 端口扫描 - 枚举目标主机上的开放端口。
· 版本检测 - 询问远程设备上的网络服务以确定应用程序名称和版本号。
· OS检测 - 确定网络设备的操作系统和硬件特性。
· 可与脚本进行脚本交互 - 使用Nmap脚本引擎（NSE）和Lua编程语言。
NMAP可以提供有关目标的更多信息，包括反向DNS名称，设备类型和MAC地址.Nmap的典型用途：
· 通过识别可以进行的或通过它的网络连接来审计设备或防火墙的安全性。
· 识别目标主机上的开放端口以准备审计。
· 网络库存，网络映射，维护和资产管理。
· 通过识别新服务器来审计网络的安全性。
· 为网络上的主机生成流量。
nmap的基本用法：


命令
举例
解释
 ...</div></div></div><div class="recent-post-item"><div class="post_cover right"><a href="/2022/05/08/PHP%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96/" title="PHP反序列化"><img class="post_bg" src="/img/PHPfanxu.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="PHP反序列化"></a></div><div class="recent-post-info"><a class="article-title" href="/2022/05/08/PHP%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96/" title="PHP反序列化">PHP反序列化</a><div class="article-meta-wrap"><span class="post-meta-date"><i class="far fa-calendar-alt"></i><span class="article-meta-label">发表于</span><time datetime="2022-05-08T08:18:03.000Z" title="发表于 2022-05-08 16:18:03">2022-05-08</time></span></div><div class="content">[[CTFShow-web入门-PHP反序列化]]
PHP反序列化简介:序列化其实就是将数据转化成一种可逆的数据结构，自然，逆向的过程就叫做反序列化。
PHP将数据序列化有两个函数：
serialize 将对象格式化成有序的字符串。
unserialize 将字符串还原成原来的对象。
序列化的目的是方便数据的传输和存储，在PHP中，序列化和反序列化一般用做缓存，比如session缓存，cookie等。
反序列化的注意事项：将数据进行序列化的操作会自动忽略空格所以进行反序列化之后如果变量前是protected，则会在变量名前加上\x00*\x00,private则会在变量名前加上\x00类名\x00,输出时一般需要url编码，若在本地存储更推荐采用base64编码的形式，输出则会导致不可见字符\x00的丢失。
反序列化中常见的魔术方法：12345678910111213141516171819__sleep() //执行serialize()时，先会调用这个函数__destruct() //对象被销毁时触发__call() //在对象上下文中调用不可访问的方法时触发__callStati ...</div></div></div><div class="recent-post-item"><div class="post_cover left"><a href="/2022/05/05/Token/" title="Token"><img class="post_bg" src="/img/token.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="Token"></a></div><div class="recent-post-info"><a class="article-title" href="/2022/05/05/Token/" title="Token">Token</a><div class="article-meta-wrap"><span class="post-meta-date"><i class="far fa-calendar-alt"></i><span class="article-meta-label">发表于</span><time datetime="2022-05-05T09:51:22.000Z" title="发表于 2022-05-05 17:51:22">2022-05-05</time></span></div><div class="content">TokenToken简介：Token是计算机术语：令牌，令牌是一种能够控制站点占有媒体的特殊帧，以区别数据帧及其他控制帧。token其实说的更通俗点可以叫暗号，在一些数据传输之前，要先进行暗号的核对，不同的暗号被授权不同的数据操作。基于 Token 的身份验证方法
使用基于 Token 的身份验证方法，在服务端不需要存储用户的登录记录。大概的流程是这样的：
1.客户端使用用户名跟密码请求登录
2.服务端收到请求，去验证用户名与密码
3.验证成功后，服务端会签发一个 Token，再把这个 Token 发送给客户端
4.客户端收到 Token 以后可以把它存储起来，比如放在 Cookie 里或者 Local Storage 里
5.客户端每次向服务端请求资源的时候需要带着服务端签发的 Token
6.服务端收到请求，然后去验证客户端请求里面带着的 Token，如果验证成功，就向客户端返回请求的数据
关于Token你需要知道的事：转自：https://link.jianshu.com/?t=http://alvinzhu.me/blog/2014/08/26/10-things-you-sh ...</div></div></div><div class="recent-post-item"><div class="post_cover right"><a href="/2022/05/03/%E6%96%87%E4%BB%B6%E4%B8%8B%E8%BD%BD%E5%B8%B8%E7%94%A8%E8%B7%AF%E5%BE%84/" title="文件下载常用路径"><img class="post_bg" src="/img/wenjiianxiazai.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="文件下载常用路径"></a></div><div class="recent-post-info"><a class="article-title" href="/2022/05/03/%E6%96%87%E4%BB%B6%E4%B8%8B%E8%BD%BD%E5%B8%B8%E7%94%A8%E8%B7%AF%E5%BE%84/" title="文件下载常用路径">文件下载常用路径</a><div class="article-meta-wrap"><span class="post-meta-date"><i class="far fa-calendar-alt"></i><span class="article-meta-label">发表于</span><time datetime="2022-05-03T12:53:27.000Z" title="发表于 2022-05-03 20:53:27">2022-05-03</time></span></div><div class="content">文件下载漏洞：
</div></div></div><div class="recent-post-item"><div class="post_cover left"><a href="/2022/04/30/%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E/" title="文件包含漏洞"><img class="post_bg" src="/img/wenjianbaohan.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="文件包含漏洞"></a></div><div class="recent-post-info"><a class="article-title" href="/2022/04/30/%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E/" title="文件包含漏洞">文件包含漏洞</a><div class="article-meta-wrap"><span class="post-meta-date"><i class="far fa-calendar-alt"></i><span class="article-meta-label">发表于</span><time datetime="2022-04-30T08:47:23.000Z" title="发表于 2022-04-30 16:47:23">2022-04-30</time></span></div><div class="content">[[文件下载常用路径]]
文件包含漏洞 LFI labsLFI-1根据提示我们直接访问之前在文件夹里写的shell脚本。
http://127.0.0.1/lfi-labs-master/LFI-1/?page=../info.php#
../指的是上级文件夹。
LFI-2根据提示我们采用%00进行截断。
 http://127.0.0.1/lfi-labs-master/LFI-2/?library=../../info.php%00
使用%00截断注意的问题：
（1）php版本小于5.3.4。（2）php的magic_quotes_gpc为OFF状态。
LFI-3查看源码：
123456789101112131415161718&lt;?php     include(&quot;../common/header.php&quot;);   ?&gt;​&lt;!-- from http://www.ush.it/2009/02/08/php-filesystem-attack-vectors/ --&gt;&lt;?php hint(&quot;will include the  ...</div></div></div><div class="recent-post-item"><div class="post_cover right"><a href="/2022/04/30/PHP%E4%BC%AA%E5%8D%8F%E8%AE%AE%E8%AF%A6%E8%A7%A3/" title="PHP伪协议详解"><img class="post_bg" src="/img/weixieyi.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="PHP伪协议详解"></a></div><div class="recent-post-info"><a class="article-title" href="/2022/04/30/PHP%E4%BC%AA%E5%8D%8F%E8%AE%AE%E8%AF%A6%E8%A7%A3/" title="PHP伪协议详解">PHP伪协议详解</a><div class="article-meta-wrap"><span class="post-meta-date"><i class="far fa-calendar-alt"></i><span class="article-meta-label">发表于</span><time datetime="2022-04-30T05:54:10.000Z" title="发表于 2022-04-30 13:54:10">2022-04-30</time></span></div><div class="content">PHP伪协议详解：PHP支持的伪协议：123456789101112131 file:// — 访问本地文件系统2 http:// — 访问 HTTP(s) 网址3 ftp:// — 访问 FTP(s) URLs4 php:// — 访问各个输入/输出流（I/O streams）5 zlib:// — 压缩流6 data:// — 数据（RFC 2397）7 glob:// — 查找匹配的文件路径模式8 phar:// — PHP 归档9 ssh2:// — Secure Shell 210 rar:// — RAR11 ogg:// — 音频流12 expect:// — 处理交互式的流

1 php://filter php://filtephp://filter 是一种元封装器， 设计用于数据流打开时的筛选过滤应用。 这对于一体式（all-in-one）的文件函数非常有用，类似 readfile()、 file() 和 file_get_contents()， 在数据流内容读取之前没有机会应用其他过滤器。
php://filter可以获取指定文件源码。当它与包含函数结合时，php ...</div></div></div><div class="recent-post-item"><div class="post_cover left"><a href="/2022/04/23/xss-labs%E9%80%9A%E5%85%B3%E6%95%99%E7%A8%8B/" title="xss-labs通关教程"><img class="post_bg" src="/img/xss.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="xss-labs通关教程"></a></div><div class="recent-post-info"><a class="article-title" href="/2022/04/23/xss-labs%E9%80%9A%E5%85%B3%E6%95%99%E7%A8%8B/" title="xss-labs通关教程">xss-labs通关教程</a><div class="article-meta-wrap"><span class="post-meta-date"><i class="far fa-calendar-alt"></i><span class="article-meta-label">发表于</span><time datetime="2022-04-23T11:36:04.000Z" title="发表于 2022-04-23 19:36:04">2022-04-23</time></span></div><div class="content">level 1

首先观察一下页面，我们可以知道：采用get类型传参，并且得到的参数会回显到页面之上，而且会计算它的长度。


通过观察源码我们可以发现标红的位置存在注入点。注入类型为XSS反射型注入。
将name的参数改变为
1&lt;script&gt;alert(&#x27;xss&#x27;)&lt;/script&gt;

直接通关！！
level 2

将test改为
1&lt;script&gt;alert(&#x27;xss&#x27;)&lt;/script&gt;

发现它并没有进行弹窗，这时候我们查看源码


发现它将&lt;&gt;都变成了HTML的实体字符了，猜测是使用htmlspecialchars()函数。
但是我们发现仍有地方没有被更改


但是它的语句在属性的值里，原来的语句是无法进行弹窗的这是我们更改语句使语句闭合。
 &quot;&gt;&lt;script&gt;alert(&#39;xss&#39;)&lt;/script&gt;//
成功通关
level 3插入注入语句之后发现并没有出现弹窗，查看源码。


发现两处都被转义成为了HTML实体 ...</div></div></div><div class="recent-post-item"><div class="post_cover right"><a href="/2022/04/23/%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Cweb/" title="攻防世界web"><img class="post_bg" src="/img/gongfangweb.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="攻防世界web"></a></div><div class="recent-post-info"><a class="article-title" href="/2022/04/23/%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Cweb/" title="攻防世界web">攻防世界web</a><div class="article-meta-wrap"><span class="post-meta-date"><i class="far fa-calendar-alt"></i><span class="article-meta-label">发表于</span><time datetime="2022-04-23T07:40:19.000Z" title="发表于 2022-04-23 15:40:19">2022-04-23</time></span></div><div class="content">第一题：baby web题目描述说想想初始的页面是什么，将URL的1.php改为index.php发现打开之后仍然是1.php。打开检查看网络的返回包，发现有向index.php发送的包，检查响应头之后发现flag。


第二题：ics-06在报表中心中发现采用get传参的方式，使用burp进行整数暴力破解，选择位置为id参数的值，有效载荷选择整数类型。


发现在2333处的数据长度异常，检查响应头之后发现flag.
第三题：Training-WWW-Robots看见robots联想到爬虫协议，在URL加上robots.txt之后出现提示


访问fl0g.php页面即可得到flag。
第四题：PHP2访问index.php的源文件index.phps。发现是一道代码审计的问题。
经过审查源代码之后可看出需要用GET方式给id参数传递一个为“admin”的值，但是会经过一次urldecode()，会将传入的值进行url解码，所以要对admin进行两次url编码。经过编码的id参数为%25%36%31%25%36%34%25%36%64%25%36%39%25%36%65将该值传入之后 ...</div></div></div><div class="recent-post-item"><div class="post_cover left"><a href="/2022/04/04/%E7%AE%97%E6%B3%95%E5%88%B7%E9%A2%98/" title="算法刷题"><img class="post_bg" src="/img/licode.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="算法刷题"></a></div><div class="recent-post-info"><a class="article-title" href="/2022/04/04/%E7%AE%97%E6%B3%95%E5%88%B7%E9%A2%98/" title="算法刷题">算法刷题</a><div class="article-meta-wrap"><span class="post-meta-date"><i class="far fa-calendar-alt"></i><span class="article-meta-label">发表于</span><time datetime="2022-04-03T23:56:50.000Z" title="发表于 2022-04-04 07:56:50">2022-04-04</time></span></div><div class="content">力扣刷题记录：第一题:给定一个整数数组 nums 和一个整数目标值 target，请你在该数组中找出 和为目标值 target 的那 两个 整数，并返回它们的数组下标。
你可以假设每种输入只会对应一个答案。但是，数组中同一个元素在答案里不能重复出现。
你可以按任意顺序返回答案。
方法1：暴力枚举法：123456789101112131415class Solution &#123;public:    vector&lt;int&gt; twoSum(vector&lt;int&gt;&amp; nums, int target) &#123;        int n = nums.size();        for (int i =0 ; i &lt;n ;i ++)        for(int j = i+1 ;j &lt; n ; j++)        &#123;            if (nums[i] + nums[j] == target)            &#123;                return &#123;i,j&#125;;     ...</div></div></div><div class="recent-post-item"><div class="post_cover right"><a href="/2022/03/30/%E7%BD%91%E7%BB%9C%E6%98%AF%E6%80%8E%E6%A0%B7%E9%93%BE%E6%8E%A5%E7%9A%84/" title="网络是怎样链接的"><img class="post_bg" src="/img/network.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="网络是怎样链接的"></a></div><div class="recent-post-info"><a class="article-title" href="/2022/03/30/%E7%BD%91%E7%BB%9C%E6%98%AF%E6%80%8E%E6%A0%B7%E9%93%BE%E6%8E%A5%E7%9A%84/" title="网络是怎样链接的">网络是怎样链接的</a><div class="article-meta-wrap"><span class="post-meta-date"><i class="far fa-calendar-alt"></i><span class="article-meta-label">发表于</span><time datetime="2022-03-30T11:55:15.000Z" title="发表于 2022-03-30 19:55:15">2022-03-30</time></span></div><div class="content">名词简介：HTTP协议：HTTP协议之URL篇：  http（超文本传输协议）是一个基于请求与响应模式的、无状态的、应用层的协议，常基于TCP的连接方式，HTTP1.1版本中给出一种持续连接的机制，绝大多数的Web开发，都是构建在HTTP协议之上的Web应用。
HTTP URL (统一资源定位符，URL是一种特殊类型的URI，包含了用于查找某个资源的足够的信息)的格式如下： [http://host[&quot;:&quot;port\][abs_path](http://host[&quot;&quot;port][abs_path/)] http表示要通过HTTP协议来定位网络资源；host表示合法的Internet主机域名或者IP地址；port指定一个端口号，为空则使用缺省端口80（通常情况下可以省略）；abs_path指定请求资源的URI；如果URL中没有给出abs_path，那么当它作为请求URI时，必须以“/”的形式给出，通常这个工作浏览器自动帮我们完成。 eg: 1、输入：www.guet.edu.cn 浏览器自动转换成：http://www.guet.edu.cn/ 2 ...</div></div></div><div class="recent-post-item"><div class="post_cover left"><a href="/2022/03/23/%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0upload-labs%E9%80%9A%E5%85%B3%E6%95%99%E7%A8%8B/" title="文件上传upload-labs通关教程"><img class="post_bg" src="/img/upload-labs.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="文件上传upload-labs通关教程"></a></div><div class="recent-post-info"><a class="article-title" href="/2022/03/23/%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0upload-labs%E9%80%9A%E5%85%B3%E6%95%99%E7%A8%8B/" title="文件上传upload-labs通关教程">文件上传upload-labs通关教程</a><div class="article-meta-wrap"><span class="post-meta-date"><i class="far fa-calendar-alt"></i><span class="article-meta-label">发表于</span><time datetime="2022-03-23T08:22:49.000Z" title="发表于 2022-03-23 16:22:49">2022-03-23</time></span></div><div class="content">第一关

这一关根据提示是一个文件上传的前端绕过，本题采用三种方法解决：
第一种：通过直接禁用前端的JS来进行绕过。


文件上传成功。但这种方法会导致页面的某些功能显示不出来。
第二种：通过BS修改后缀名，进行绕过。


如果js代码是在本地运行，很可能抓不到数据包。
第三种：将网站源码复制下来，放到本地，然后将js代码删除。


找到文件上传的地址


在本地文件中添加地址


在本地进行上传




第二关这是一个白名单过滤，而且是MIME过滤，所谓的MIME过滤就是指对与请求包的Content-Type进行过滤，


将Content-Type改为图片的格式


成功上传。
第三关这是一个黑名单过滤


尽管.php无法上传，但是我们可以使用.phtml  .php进行绕过。apache服务器能够使用php解析.phtml .php3


成功上传。
注：要在apache的httpd.conf中有如下配置代码：AddType application/x-httpd-php .php .phtml .phps .php5 .pht，如果不配置他是无法解析php5代码的，访问的时候 ...</div></div></div><div class="recent-post-item"><div class="post_cover right"><a href="/2022/03/13/python%E5%88%B7%E9%A2%98%E8%AE%B0%E5%BD%95/" title="python刷题记录"><img class="post_bg" src="/img/pythonexe.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="python刷题记录"></a></div><div class="recent-post-info"><a class="article-title" href="/2022/03/13/python%E5%88%B7%E9%A2%98%E8%AE%B0%E5%BD%95/" title="python刷题记录">python刷题记录</a><div class="article-meta-wrap"><span class="post-meta-date"><i class="far fa-calendar-alt"></i><span class="article-meta-label">发表于</span><time datetime="2022-03-13T14:51:21.000Z" title="发表于 2022-03-13 22:51:21">2022-03-13</time></span></div><div class="content">第一题题目：有1、2、3、4个数字，能组成多少个互不相同且无重复数字的三位数？都是多少？
cnt = 0
for i in range(1,5):
    for j in range(1,5):
        for k in range(1,5):
            if i!=j and i!=k and j!=k:
                print (i*100+j*10+k)
                cnt+=1
print (cnt)


第二题：题目：企业发放的奖金根据利润提成。利润(I)低于或等于10万元时，奖金可提10%；利润高于10万元，低于20万元时，低于10万元的部分按10%提成，高于10万元的部分，可可提成7.5%；20万到40万之间时，高于20万元的部分，可提成5%；40万到60万之间时高于40万元的部分，可提成3%；60万到100万之间时，高于60万元的部分，可提成1.5%，高于100万元时，超过100万元的部分按1%提成，从键盘输入当月利润I，求应发放奖金总数？
i = int(input(&quot;请输入：&quot;))
 ...</div></div></div><nav id="pagination"><div class="pagination"><a class="extend prev" rel="prev" href="/page/4/#content-inner"><i class="fas fa-chevron-left fa-fw"></i></a><a class="page-number" href="/">1</a><span class="space">&hellip;</span><a class="page-number" href="/page/4/#content-inner">4</a><span class="page-number current">5</span><a class="page-number" href="/page/6/#content-inner">6</a><a class="extend next" rel="next" href="/page/6/#content-inner"><i class="fas fa-chevron-right fa-fw"></i></a></div></nav></div><div class="aside-content" id="aside-content"><div class="card-widget card-info"><div class="is-center"><div class="avatar-img"><img src="/img/2.jpg" onerror="this.onerror=null;this.src='/img/friend_404.gif'" alt="avatar"/></div><div class="author-info__name">惜缘怀古</div><div class="author-info__description">唯有那份炫目，未曾忘却</div></div><div class="card-info-data is-center"><div class="card-info-data-item"><a href="/archives/"><div class="headline">文章</div><div class="length-num">66</div></a></div><div class="card-info-data-item"><a href="/tags/"><div class="headline">标签</div><div class="length-num">0</div></a></div><div class="card-info-data-item"><a href="/categories/"><div class="headline">分类</div><div class="length-num">0</div></a></div></div><a class="button--animated" id="card-info-btn" target="_blank" rel="noopener" href="https://github.com/xxxxxx"><i class="fab fa-github"></i><span>Follow Me</span></a></div><div class="card-widget card-announcement"><div class="item-headline"><i class="fas fa-bullhorn card-announcement-animation"></i><span>公告</span></div><div class="announcement_content">This is my Blog</div></div><div class="sticky_layout"><div class="card-widget card-recent-post"><div class="item-headline"><i class="fas fa-history"></i><span>最新文章</span></div><div class="aside-list"><div class="aside-list-item"><a class="thumbnail" href="/2023/11/06/2023%E8%93%9D%E5%B8%BD%E6%9D%AF%E5%86%B3%E8%B5%9BWP/" title="2023蓝帽杯决赛WP"><img src="https://xyhutc.oss-cn-qingdao.aliyuncs.com/giteetuchuang/20231106163334.png" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="2023蓝帽杯决赛WP"/></a><div class="content"><a class="title" href="/2023/11/06/2023%E8%93%9D%E5%B8%BD%E6%9D%AF%E5%86%B3%E8%B5%9BWP/" title="2023蓝帽杯决赛WP">2023蓝帽杯决赛WP</a><time datetime="2023-11-06T08:31:51.000Z" title="发表于 2023-11-06 16:31:51">2023-11-06</time></div></div><div class="aside-list-item"><a class="thumbnail" href="/2023/10/20/%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8CRE/" title="攻防世界RE"><img src="https://xyhutc.oss-cn-qingdao.aliyuncs.com/giteetuchuang/c78ed35b1e3999643d52a652257558af0a15b4c9_raw.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="攻防世界RE"/></a><div class="content"><a class="title" href="/2023/10/20/%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8CRE/" title="攻防世界RE">攻防世界RE</a><time datetime="2023-10-20T12:38:32.000Z" title="发表于 2023-10-20 20:38:32">2023-10-20</time></div></div><div class="aside-list-item"><a class="thumbnail" href="/2023/09/22/%E5%AE%89%E5%8D%93%E5%B8%B8%E7%94%A8%E7%9B%AE%E5%BD%95/" title="安卓常用目录"><img src="https://xyhutc.oss-cn-qingdao.aliyuncs.com/giteetuchuang/mmexport1694863328916.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="安卓常用目录"/></a><div class="content"><a class="title" href="/2023/09/22/%E5%AE%89%E5%8D%93%E5%B8%B8%E7%94%A8%E7%9B%AE%E5%BD%95/" title="安卓常用目录">安卓常用目录</a><time datetime="2023-09-22T01:27:02.000Z" title="发表于 2023-09-22 09:27:02">2023-09-22</time></div></div><div class="aside-list-item"><a class="thumbnail" href="/2023/09/22/010Editor%E7%A0%B4%E8%A7%A3/" title="010Editor破解"><img src="https://xyhutc.oss-cn-qingdao.aliyuncs.com/giteetuchuang/1694867487605.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="010Editor破解"/></a><div class="content"><a class="title" href="/2023/09/22/010Editor%E7%A0%B4%E8%A7%A3/" title="010Editor破解">010Editor破解</a><time datetime="2023-09-22T00:33:10.000Z" title="发表于 2023-09-22 08:33:10">2023-09-22</time></div></div><div class="aside-list-item"><a class="thumbnail" href="/2023/08/24/%E6%9F%90APP%E7%9A%84%E9%80%86%E5%90%91%E5%88%86%E6%9E%90/" title="某APP的逆向分析"><img src="https://xyhutc.oss-cn-qingdao.aliyuncs.com/giteetuchuang/a4c8982faff8839d06cc010c864e02e8092efb23_raw.jpg" onerror="this.onerror=null;this.src='/img/404.jpg'" alt="某APP的逆向分析"/></a><div class="content"><a class="title" href="/2023/08/24/%E6%9F%90APP%E7%9A%84%E9%80%86%E5%90%91%E5%88%86%E6%9E%90/" title="某APP的逆向分析">某APP的逆向分析</a><time datetime="2023-08-24T14:02:11.000Z" title="发表于 2023-08-24 22:02:11">2023-08-24</time></div></div></div></div><div class="card-widget card-archives"><div class="item-headline"><i class="fas fa-archive"></i><span>归档</span><a class="card-more-btn" href="/archives/" title="查看更多">
    <i class="fas fa-angle-right"></i></a></div><ul class="card-archive-list"><li class="card-archive-list-item"><a class="card-archive-list-link" href="/archives/2023/11/"><span class="card-archive-list-date">十一月 2023</span><span class="card-archive-list-count">1</span></a></li><li class="card-archive-list-item"><a class="card-archive-list-link" href="/archives/2023/10/"><span class="card-archive-list-date">十月 2023</span><span class="card-archive-list-count">1</span></a></li><li class="card-archive-list-item"><a class="card-archive-list-link" href="/archives/2023/09/"><span class="card-archive-list-date">九月 2023</span><span class="card-archive-list-count">2</span></a></li><li class="card-archive-list-item"><a class="card-archive-list-link" href="/archives/2023/08/"><span class="card-archive-list-date">八月 2023</span><span class="card-archive-list-count">2</span></a></li><li class="card-archive-list-item"><a class="card-archive-list-link" href="/archives/2023/07/"><span class="card-archive-list-date">七月 2023</span><span class="card-archive-list-count">1</span></a></li><li class="card-archive-list-item"><a class="card-archive-list-link" href="/archives/2023/04/"><span class="card-archive-list-date">四月 2023</span><span class="card-archive-list-count">4</span></a></li><li class="card-archive-list-item"><a class="card-archive-list-link" href="/archives/2023/03/"><span class="card-archive-list-date">三月 2023</span><span class="card-archive-list-count">4</span></a></li><li class="card-archive-list-item"><a class="card-archive-list-link" href="/archives/2023/01/"><span class="card-archive-list-date">一月 2023</span><span class="card-archive-list-count">2</span></a></li></ul></div><div class="card-widget card-webinfo"><div class="item-headline"><i class="fas fa-chart-line"></i><span>网站资讯</span></div><div class="webinfo"><div class="webinfo-item"><div class="item-name">文章数目 :</div><div class="item-count">66</div></div><div class="webinfo-item"><div class="item-name">本站总字数 :</div><div class="item-count">97.2k</div></div><div class="webinfo-item"><div class="item-name">本站访客数 :</div><div class="item-count" id="busuanzi_value_site_uv"></div></div><div class="webinfo-item"><div class="item-name">本站总访问量 :</div><div class="item-count" id="busuanzi_value_site_pv"></div></div><div class="webinfo-item"><div class="item-name">最后更新时间 :</div><div class="item-count" id="last-push-date" data-lastPushDate="2024-01-18T02:16:30.069Z"></div></div></div></div></div></div></main><footer id="footer"><div id="footer-wrap"><div class="copyright">&copy;2020 - 2024 By 惜缘怀古</div><div class="framework-info"><span>框架 </span><a target="_blank" rel="noopener" href="https://hexo.io">Hexo</a><span class="footer-separator">|</span><span>主题 </span><a target="_blank" rel="noopener" href="https://github.com/jerryc127/hexo-theme-butterfly">Butterfly</a></div></div></footer></div><div id="rightside"><div id="rightside-config-hide"><button id="darkmode" type="button" title="浅色和深色模式转换"><i class="fas fa-adjust"></i></button><button id="hide-aside-btn" type="button" title="单栏和双栏切换"><i class="fas fa-arrows-alt-h"></i></button></div><div id="rightside-config-show"><button id="rightside_config" type="button" title="设置"><i class="fas fa-cog fa-spin"></i></button><button id="go-up" type="button" title="回到顶部"><i class="fas fa-arrow-up"></i></button></div></div><div><script src="/js/utils.js"></script><script src="/js/main.js"></script><script src="https://cdn.jsdelivr.net/npm/@fancyapps/ui/dist/fancybox.umd.js"></script><div class="js-pjax"></div><script async data-pjax src="//busuanzi.ibruce.info/busuanzi/2.3/busuanzi.pure.mini.js"></script></div></body></html>