自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 [极客大挑战 2019]RCE ME

[极客大挑战 2019]RCE ME1.源码审计<?phperror_reporting(0);if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long.");

2021-06-09 19:38:00 183 4

原创 [CISCN2019 华北赛区 Day1 Web1]Dropbox

反序列化[CISCN2019 华北赛区 Day1 Web1]Dropbox1.注册登录后页面如下2.猜测是文件上传,多测尝试以后发现后端直接讲我们的文件后缀进行了改写,无法执行脚本3.题目提示了一个phar,应该是利用phar协议读取文件,触发反序列化读写flag文件。然而,想用phar协议读写文件需要满足这几个条件。phar文件要能够上传到服务器端。要有可用的魔术方法作为“跳板”。文件操作函数的参数可控,且:、/、phar等特殊字符没有被过滤。​ 注意: 所指的phar文件不一定需要文件

2021-06-08 21:00:50 181 3

原创 [安洵杯 2019]easy_serialize_php

[安洵杯 2019]easy_serialize_php1.打开网页就是源码<?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_replace($filter,'',$img);}i

2021-06-02 10:22:48 305

原创 [安洵杯 2019]easy_web

[安洵杯 2019]easy_web1.打开网站,看到img参数有一串像base64加密的东西,先解密看看2.我直接用python写脚本解密​import binasciiimport base64str='TXpVek5UTTFNbVUzTURabE5qYz0'str1=str.encode('utf-8')#加密bsde=base64.b64decode(str1)print(bsde)如果这样写,会出错,错误显示“binascii.Error: Incorrect padd

2021-05-29 19:43:32 253 2

原创 [网鼎杯 2020 青龙组]AreUSerialz

[网鼎杯 2020 青龙组]AreUSerialz1.打开环境,看到如下源码<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename =

2021-05-24 15:13:24 79

原创 mysql忘记密码解决方法

access denied for user root@localhost mysql忘记密码解决方法:相信有不少小伙伴会遇到下面这种情况:​ 下面以Ubuntu为例:一、​ 找到/etc/mysql/my.cnf文件,并打开 在[mysqld]下添加一行‘skip-grant-tables’,使其登录时跳过权限检查![在这里插入图片描述](https://img-blog.csdnimg.cn/20210420000051180.png二、接着,输入service mysql restart

2021-04-20 00:25:47 104

原创 linux利用脏牛提权

Linux利用脏牛漏洞提权:提前准备:去github上面下载脏牛(https://github .com/FireFart/dirtycow)​ 本主机:kali ip: 192.168.223.129​ 目标机:ubuntu ip:192.168.223.128​ 提前在目标机上面搭建环境,并开启web服务,上传一句话木马,然后用菜刀连接打开虚拟终端:2.利用nc实现正向shell反弹(nc下载指令: sudo apt-get install -y netcat-traditional)

2021-04-18 17:55:13 1194

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除