- 博客(7)
- 收藏
- 关注
原创 [极客大挑战 2019]RCE ME
[极客大挑战 2019]RCE ME1.源码审计<?phperror_reporting(0);if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long.");
2021-06-09 19:38:00
183
4
原创 [CISCN2019 华北赛区 Day1 Web1]Dropbox
反序列化[CISCN2019 华北赛区 Day1 Web1]Dropbox1.注册登录后页面如下2.猜测是文件上传,多测尝试以后发现后端直接讲我们的文件后缀进行了改写,无法执行脚本3.题目提示了一个phar,应该是利用phar协议读取文件,触发反序列化读写flag文件。然而,想用phar协议读写文件需要满足这几个条件。phar文件要能够上传到服务器端。要有可用的魔术方法作为“跳板”。文件操作函数的参数可控,且:、/、phar等特殊字符没有被过滤。 注意: 所指的phar文件不一定需要文件
2021-06-08 21:00:50
181
3
原创 [安洵杯 2019]easy_serialize_php
[安洵杯 2019]easy_serialize_php1.打开网页就是源码<?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_replace($filter,'',$img);}i
2021-06-02 10:22:48
305
原创 [安洵杯 2019]easy_web
[安洵杯 2019]easy_web1.打开网站,看到img参数有一串像base64加密的东西,先解密看看2.我直接用python写脚本解密import binasciiimport base64str='TXpVek5UTTFNbVUzTURabE5qYz0'str1=str.encode('utf-8')#加密bsde=base64.b64decode(str1)print(bsde)如果这样写,会出错,错误显示“binascii.Error: Incorrect padd
2021-05-29 19:43:32
253
2
原创 [网鼎杯 2020 青龙组]AreUSerialz
[网鼎杯 2020 青龙组]AreUSerialz1.打开环境,看到如下源码<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename =
2021-05-24 15:13:24
79
原创 mysql忘记密码解决方法
access denied for user root@localhost mysql忘记密码解决方法:相信有不少小伙伴会遇到下面这种情况: 下面以Ubuntu为例:一、 找到/etc/mysql/my.cnf文件,并打开 在[mysqld]下添加一行‘skip-grant-tables’,使其登录时跳过权限检查![在这里插入图片描述](https://img-blog.csdnimg.cn/20210420000051180.png二、接着,输入service mysql restart
2021-04-20 00:25:47
104
原创 linux利用脏牛提权
Linux利用脏牛漏洞提权:提前准备:去github上面下载脏牛(https://github .com/FireFart/dirtycow) 本主机:kali ip: 192.168.223.129 目标机:ubuntu ip:192.168.223.128 提前在目标机上面搭建环境,并开启web服务,上传一句话木马,然后用菜刀连接打开虚拟终端:2.利用nc实现正向shell反弹(nc下载指令: sudo apt-get install -y netcat-traditional)
2021-04-18 17:55:13
1194
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人