L1s4
码龄7年
关注
提问 私信
  • 博客:33,591
    社区:25
    33,616
    总访问量
  • 67
    原创
  • 469,868
    排名
  • 8
    粉丝
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2017-07-13
博客简介:

baidu_39504221的博客

查看详细资料
个人成就
  • 获得19次点赞
  • 内容获得43次评论
  • 获得45次收藏
  • 代码片获得206次分享
创作历程
  • 12篇
    2021年
  • 53篇
    2020年
  • 2篇
    2019年
成就勋章
TA的专栏
  • 网络安全学习
    11篇
  • 问题
    3篇
  • python学习
    2篇
  • buuoj
    4篇
  • 笔记
  • BMZCTF
    1篇
  • CTF
    19篇
  • sqli-labs
    2篇
  • xss-labs
    4篇
  • upload-labs
    1篇
  • 内网渗透
    1篇
  • pikachu
    12篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

176人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

[蓝帽杯 2021]One Pointer PHP

题目给了源码:user.php<?phpclass User{ public $count;}?>add_api.php<?phpinclude "user.php";if($user=unserialize($_COOKIE["data"])){ $count[++$user->count]=1; if($count[]=1){ $user->count+=1; setcookie("data",serialize($user)); }el
原创
发布博客 2021.05.14 ·
1585 阅读 ·
0 点赞 ·
11 评论 ·
5 收藏

WEB_ezeval-wp

<?phphighlight_file(__FILE__);$cmd=$_POST['cmd'];$cmd=htmlspecialchars($cmd);$black_list=array('php','echo','`','preg','server','chr','decode','html','md5','post','get','file','session','ascii','eval','replace','assert','exec','cookie','$','include.
原创
发布博客 2021.05.11 ·
217 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

rcee-wp

直接看框内的代码,其他的无用长度限制的代码执行?command=ls /发现根目录存在flag?command=cat /f*直接读
原创
发布博客 2021.05.11 ·
141 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[极客大挑战 2019]Havefun

查看源码,拉到最下面就是flag
原创
发布博客 2021.05.07 ·
106 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[极客大挑战 2019]EasySQL

这题没别的万能密码就可'or'='-- 'or'='--
原创
发布博客 2021.05.07 ·
71 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

redis未授权复现(二)

靶机vps:ubantu靶机ip:50.7.61.25安装一个rediswget http://download.redis.io/releases/redis-2.8.12.tar.gz tar -xzf redis-2.8.12.tar.gzcd redis-2.8.12makecd src./redis-cli -h出现帮助菜单即安装成功apt-get updateapt-get install redis-serverredis-server --port 8080
原创
发布博客 2021.05.01 ·
157 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏

vulhub安装

Ubantu环境vulhub官网https://vulhub.org/sudo apt updatesudo apt install gitgit clone https://github.com/vulhub/vulhub.git docker安装sudo apt-get updateapt install curlcurl -sSL https://get.daocloud.io/docker | sh#使用国内镜像脚本一键安装apt install docker-c
原创
发布博客 2021.04.30 ·
226 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

apt-get update出错解决

如下报错dns解析的问题解决方法:sudo vi /etc/resolv.conf在文件末尾添加nameserver 8.8.8.8保存退出后,再次update成功执行
原创
发布博客 2021.04.25 ·
257 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

burpsuite2021.4安装问题

最近安装新版bp时遇到的一个问题我的java版本有点老了,先下个java16https://www.jb51.net/softs/767841.html安装完成后还是报同样的错解决方法:写个bat脚本java -jar --illegal-access=permit your_burpsuite_pro_v2021.4.jar_path注:记得替换your_burpsuite_pro_v2021.4.jar_path运行脚本成功运行...
原创
发布博客 2021.04.24 ·
1481 阅读 ·
1 点赞 ·
5 评论 ·
2 收藏

爬取百度加密后的真实地址[python脚本]

百度加密后的地址是一个302跳转其真实地址在response的Location头部所以只要拿到他的头部就行了import requestsfrom lxml import etreedef get_real_baidu_url(url): url = url request = requests.get(url) result = request.content.decode('utf-8') soup = etree.HTML(result) ip_d
原创
发布博客 2021.04.01 ·
9 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

xss-labs笔记(四)

文章目录Less16Less17Less18Less19Less16过滤了script、/、空格只能使用不用/闭合的标签,例如<img>空格用回车绕过test payload<imgscr=1onerror=alert(1)>payload?keyword=<img%0asrc=1%0aonerror=alert(1)>Less17利用get请求在embed标签中插入一个事件,比如onclick、onmouseover等payload
原创
发布博客 2021.01.27 ·
299 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

xss-labs笔记(三)

文章目录Less11Less12Less13Less14Less15Less11和less10一样,有四个隐藏表单尝试像less10一样构造test payloadhttp://localhost/xss-labs/level11.php?keyword=1&t_link=1&t_history=2&t_sort=3&t_ref=4payload 1keyword=1&t_link=1&t_history=2&t_sort="oncli
原创
发布博客 2021.01.27 ·
688 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

xss-labs笔记(二)

文章目录Less6Less7Less8Less6尝试直接使用less5的payload1"/><a href="javascript:alert(1)好家伙href属性被替换了看一眼源码$str2=str_replace("<script","<scr_ipt",$str);$str3=str_replace("on","o_n",$str2);$str4=str_replace("src","sr_c",$str3);$str5=str_replace("dat
原创
发布博客 2021.01.24 ·
343 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

SSRF学习-gopher协议学习

pikachu靶场cURL0x01 读文件http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=file://c:/test.txt0x02 探测主机端口信息http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1:3306/infofile_get_content读文件php伪协议读文件(待续)...
原创
发布博客 2020.12.27 ·
601 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

攻防世界-php2

一开始拿到这个网页,用了各种信息收集都没有用后来花了两大洋看wp,原来还有个phps文件新知识,赶紧加到字典里去phps是专门提供源码给用户看而设立的后缀简单的代码审计只要将‘admin’url编码两次就行了?id=%2561%2564%256d%2569%256e...
原创
发布博客 2020.12.24 ·
125 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

bugku-web31

扫到一个robots.txt访问一下提示传参x,值要等于$password抓包爆破一下就出来了
原创
发布博客 2020.12.23 ·
218 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏

bugku-web34

看到这个第一反应是文件包含尝试包含index.php看看源码这里有文件包含与文件上传两个漏洞的话,岂不是可以直接上传图片马然后解析?写一个一句话试一下GIF89a<?php phpinfo(); eval($_POST['test']);?>包含的时候发现<?php ?>一头一尾不见了,应该是被替换了那我们可以这样写<script language="php">phpinfo();@eval($_POST['test']);<.
原创
发布博客 2020.12.23 ·
627 阅读 ·
4 点赞 ·
6 评论 ·
1 收藏

bugku-web29

<?phphighlight_file('flag.php');$_GET['id'] = urldecode($_GET['id']);$flag = 'flag{xxxxxxxxxxxxxxxxxx}';if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['uname'] == $_POST['passwd']) print 'passwd can not be uname.';
原创
发布博客 2020.12.23 ·
205 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

bugku-web24

先看源码<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3']; if($v1 != $v2 && md5($v1) == md5($v2)){ if(!strcmp($v3, $flag)){
原创
发布博客 2020.12.23 ·
300 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

bugku-web23

<?php highlight_file('2.php');$key='flag{********************************}';$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);if( $IM ){ die('key is: '.$key);}?>关键是匹配这个正则表达式匹配上了就出flag对于正则表达式不
原创
发布博客 2020.12.23 ·
298 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏
加载更多