自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 ms10-002“极光漏洞”漏洞复现

1.漏洞原理针对Internet Explorer“极光”内存损坏的攻击也就是IE浏览器漏洞,因此该漏洞应当不会受操作系统版本的影响;2.准备阶段攻击机:kali(192.168.123.21)靶机:Windowsxp(192.168.123.55)3.漏洞利用步骤1)使用通过该漏洞的exp生成一个钓鱼链接,链接的监听机我暂且就设置成攻击机kali,监听端口是6666;2)在winXP访问刚刚生成的钓鱼链接,这时XP会与监听机建立TCP连接,发送httpget请求,url地址服务器回复http

2021-01-08 16:36:26 1513

原创 解决 错误: 程序包javax.servlet不存在

将tomcat\lib\servlet-api.jar复制到jdk\jre\lib\ext目录下可以编译成功,亲测有效

2021-01-05 20:31:57 1346 3

原创 IDEA创建jsp项目的那些事

新建项目什么都不用选直接下一步项目名自取先添加框架先在web\WEB-INF下新建classes和lib文件夹,lib里放jdcb的驱动进行模块设置一般来讲这里只需要添加tomcat库依赖还有一个jar目录,即刚刚新建的那个lib这两个要勾上,然后应用、确定添加tomcat服务器该设置的设置一下,最最最重要的是右下角这个修复按钮一定要点,不修复用不了,然后应用、确定即可,然后点开服务器的配置这个给改成更新类和资源一般来讲我们可以在web下新建文件

2020-12-10 14:41:31 378 1

原创 Python中用列表存储坐标时,对坐标的调用

这篇博客单纯是为了便于自己以后遗忘了可以查找比如列表里存储着二维坐标 list=[(1,2),(3,4),(5,6)]我们在调用列表坐标的时候,比如要调用坐标(1,2)是这样的语法(list[0][0],list[0][1])4调用坐标(3,4)的语法是这样(list[1][0],list[1][1])如果是三维数组也是同理 list=[(1,2,3),(4,5,6)]调用坐标(1,2,3)的时候语法是(list[0][0],list[0][1],list[0][2])...

2020-06-30 20:23:32 7832

原创 CEV-2020-0796复现

一、漏洞原理该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。二、影响版本适用于32位系统的Windows 10版本1903Windows 10 1903版(用于基于x64的系统)Windows 10 1903版(用于基于ARM64的系统)Windows Server 1903版(服务器核心安装)适用于32位系统的Windows 10版本1909Windows 10版本1909(用于基于x64的系统)Windows 1

2020-06-24 10:47:23 1021

原创 CVE-2017-0143(远程溢出)漏洞复现

一、漏洞原理MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小,因计算

2020-06-19 23:14:12 6510

原创 CVE-2020-1938漏洞复现

一、漏洞描述Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含Tomcat 上所有webapp 目录下的任意文件,如:webapp 配置文件或源代码等。二、Tomcat任意文件读取漏洞Tomcat默认开启AJP服务,运行在8009端口,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web上的任意文件。tomcat在接收ajp请求的时候调用org.apache.coyote.ajp.AjpProcessor来处理ajp消息,prepareRe

2020-06-18 10:16:03 1802

原创 记一次在桥接模式下物理机ping不通虚拟机(VM)的一个解决办法

1.查看虚拟机防火墙关没关就不用说了,老套路,开着也没啥意义。2.桥接的物理网卡没配好,在虚拟机(我的是VM)编辑->虚拟网络编辑器里设置然后更改设置然后就会有添加一个桥接模式,将桥接模式的“桥接到”换成物理机上网的网卡(默认是自动)然后应用,再重启虚拟机即可。3.如果还没解决,就在物理机的网络和Internet设置->更改适配器选项将VM适配器的VMware Bridge Protocol勾上,DNE LightWeight Filter不要勾上然后重启即可。...

2020-06-16 00:22:15 2375

原创 使用arpspoof欺骗断网

我们使用kali linux来查看当前局域网下的所有IP,然后对指定的IP实施局域网断网攻击首先是查询好自己kali的IP,然后使用命令fping -g kali的IP地址/24比如我先查询到kali的IP是192.168.0.105然后我手机连接的IP是192.168.0.102接下来就是对我的手机进行断网操作,输入命令arpspoof -i eth0 -t 指定IP 指定IP的网关...

2020-01-23 22:20:12 2494 2

原创 复现——RoarCTF-Web-simple_upload

题目是由Think PHP写的,看得出来应该是一个文件上传,同时也对上传的文件后缀做了过滤文件上传中upload()函数在不传参的时候是以多文件形式上传的,加上只过滤了后缀名,而且还有一点是think PHP上传的文件是以递增式命名方式保存的,所以可以尝试多文件上传来绕过过滤,即先上传一个正常文件再上传一个木马文件,然后再上传一个正常文件,然后根据第一和第三个正常文件的文件名之间的差异,爆破出...

2019-10-25 07:47:22 742

原创 BUUCTF-esay_tornado

首先进去是能看到三个文件的,进去能得到不同的提示查了一下render是渲染函数,能将变量渲染到模板中,再百度一下这题是模板注入,好了接下来又得看一下什么是模板注入了https://www.jianshu.com/p/aef2ae0498df回到这题,提示说flag在fllllllllllllag中,就试着在当前页面访问了一下fb8548e2-3e1d-4f32-b91f-a8acb8...

2019-10-20 22:56:47 250

原创 Buuctf-web-Warm Up

作为一个白名单验证的代码审计题,而且文件只能包含source.php和hint.php,先把注释了的源码贴出来从代码看来这个审计是要求传一个参数file并未参数内容要在白名单之内,并且是三次检查,第三次检查还将参数进行了URL解码,先解释一下mb_strops()函数的意思是截取出参数内容中?之前的字符串并进行返回,在源码里能看到还出现了hint.php文件,可以尝试去访问这个文件,这就使...

2019-10-12 11:30:41 395

原创 CTF_论剑场_web1

这题还是看代码审计,关于payload的说发有很多说法的有的说这个extract()函数能对已有变量进行值覆盖,但是我自己的解释还是觉得突破点在file_get_contents()函数,这个函数本是用来读取文件的,但是现在读取的是一个字符串,所以这个函数返回到$c的值就为空,所以此时应该传入a参数的值为空来拿到flag...

2019-09-22 10:30:15 597

原创 CTF_论剑场-web26

首先打开题目链接是一个代码审计,咱把代码拉出来加些注释这样看起来就很明了了,我们只需要在num传入数字str传入字符串就能得到flag

2019-09-21 22:05:32 828

原创 6带有%的密文及base6

一般带有%的密文是URL密文一般有大小写字母和数字的就是base64也有可能是base32

2019-07-09 17:35:14 2234

原创 关于md5的组成

md5由32为0~9和a~f组成

2019-07-09 11:02:10 2413

原创 关于bugku中urldecode二次编码绕过的问题

关键点:通过GET的方式传的值,不管在传参之前有没有加密过,在传参的时候浏览器就会自动将其解密一次。而对于字符串hackerDJ,即使对其全部进行加密,经过浏览器解密后仍是hackerDJ这个原型,不能满足解答条件,此时应是对经过url加密的hackerDJ的url码进行二次加密,这样即使经过浏览器解码,GET数组里的参依然不会是hackerDJ,而是它的一次加密码,这样经过后面的urldeco...

2019-07-08 21:25:53 341

转载 关于rust的安装

https://blog.csdn.net/tjzzy/article/details/87757188

2019-06-16 21:31:04 884

原创 如何用PHP取读网页

<?php$br=readfile("http://www.baidu.com");echo $br;?>使用该代码后可以直接跳转到对应的网页

2019-06-15 15:36:13 286

原创 解决“html表单提交给PHP然后浏览器显示PHP的源代码”问题

Oh my god 我总算解决浏览器直接显示PHP源码的问题了,可是折磨死老夫了,首先,我是直接从文件夹中直接打开HTML文件,然后提交数据。。。。然后。。。。。。头疼的开始竟然直接给显示了PHP源码,在经过一顿度娘操作操作后,发现直接从文件夹打开HTML文件就导致了整个处理过程并没有经过Apache服务器,也就没有用到php,浏览器自己无法解析php代码,所以直接显示出了源代码。想要...

2019-06-05 23:12:29 3736 2

原创 PHP中的URL加密解密加密

1)URL加密代码——主要是urlencode()函数 <?php$url1=urlencode('学习PHP ');echo "index.php?id=".$url1.PHP_EOL;?>加密后为index.php?id=%D1%A7%CF%B0PHP+2)URL解密代码——主要是urldecode()函数<?php$url2=urldecode('%D...

2019-06-05 22:41:56 2380

原创 正则——preg_match()函数

preg_match()函数是正则表达式的匹配函数,返回值为1或0;代码如下:<?php$str="This is just a test.";//preg_match("/要找的字符/,"已知字符串")echo preg_match("/is/i",$str)."<br>";//其中i标记是声明本次查询对字母的大小写不敏感echo preg_match("/\bte...

2019-06-02 20:36:39 1114

原创 PHP的三个读取文件函数

读取:1)file_get_contents()使用file_get_contents()函数能在编译器编译后能显示出文件源代码,而在浏览器中打开时不能显示源代码。代码使用如下:<?phpecho fiel_get_contents('文件路径');?>2)readfile()使用readfile()函数能在编译器编译后能显示出文件源代码,而在浏览器中打开时不能显示...

2019-04-27 23:05:21 3110 1

原创 提交、重置按钮

1)同上,提交与重置按钮的代码也放在<form></form>的内部。语法为:<input type="submit" value="提交(显示在按钮上的内容)"><input type="reset" value="重置(同上)">如:<!DOCTYPE HTML><html><head>&lt...

2019-03-30 20:36:48 2453

原创 下拉列表框进行多选

1)同上,下拉列表框进行多选的代码也是放在<form></form>内部。语法为:<select multiple="multiple"> 内容</select>如: <!DOCTYPE HTML><html><head><meta http-equiv="Content-Type" ...

2019-03-30 20:21:17 967

原创 下拉列表框

1)同上,下拉列表框的代码也是放在<form></form>内部。语法为: <selected> <option value="提交值(提交至服务器的值)">选项(显示的值)</option> </selected>如:<!DOCTYPE HTML><html>&lt...

2019-03-29 22:03:50 713

原创 文本域(可输入多行文本)

1)和文本、密码输入框一样,文本域的代码也是在<form></form>标签内部的。语法如下: <textarea rows="行数" cols="列数">文本</textarea> 如:<!DOCTYPE HTML><html><head><meta http-equiv="Conten...

2019-03-29 20:38:08 8241 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除