自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 CentOS小白食用教程,请放心食用[DOGE]

前言:之前咋们SecureNexusLab周分享的时候看到有位佬用centos7装个mysql测试啥啥啥的,也想着自己整一个玩玩,但一装好,笑死了根本不会用,在网上也是查找了好多篇文章才搞好,想着汇总一下。然后我们再输入 ip addr 命令,这里 inet属性显示了 虚拟机里的IP ,因为我的是之前配置好了所以一开始就显示了(双膝跪地表示歉意)进去ssh的配置文件,把这三个的注释去掉,0.0.0.0意思是监听所有IP地址发过来的请求。vi是Linux内置的文本编辑器命令 打开文件的意思。

2023-11-05 12:49:50 87

原创 攻防世界easyupload题解与user.ini的前世今生[DOGE]

哟呵,没上传成功还返回了一个英语句子,用我练习时长两年半的工地英语浅浅翻译一下,大概意思是“你的文件糟糕极了”说实话我也有被我自己的英语水平震撼到[doge]发现多了一个“index.php”即http://xxxxx/uploads/index.php盲猜传这去了。没连上,在看官方的writeup时了解到了一个东西,也是今天的主角——.user.ini。既然后缀是图片也过不去,推测出应该是对文件内容进行了检查。这道题也是有点意思的,坑也有点多,但能学到的东西也还行。看到了文件头,进一步证实了我的猜想。

2023-10-04 12:59:34 234 1

原创 Kali下搭建vulhub靶场

安装https协议和CA证书 apt-get install -y apt-transport-https ca-certificates。知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。浏览器访问,http://localhost:8080/users,即可进入漏洞页面,环境部署成功,到这就证明靶场安装好了。是一个面向大众的开源漏洞靶场,无需。

2023-10-02 08:59:23 671 1

原创 子域名收集器-oneforall的安装与使用

在安装后,直接运行oneforall.py会提示缺少model,直接使用pip install -r requirements.txt 进行安装依赖库。参数port可选值有'default', 'small', 'large', 详见config.py配置。前些阵子听一些大佬说收集子域名可以用oneforall这玩意最近也闲的没事就写一些给像我一样的菜狗看的各位大佬轻点。请求验证子域的端口范围(默认只探测80端口)只导出存活的子域结果(默认False)注:此工具需要python3环境。

2023-07-30 11:54:51 445 1

原创 攻防世界easy_web之SSTI注入

昨天不是放假了嘛想着做几道题的刚好碰到个文件上传的条件竞争整半天头都整大了,网上搜了一下文章质量都参差不齐像我这种菜狗根本看不懂没办法花了两个金币看官方的writeup但还没研究明白就想着做一下其它题把那两个金币挣回来就刚好碰到这玩意。str = '''{{a.__init__.__globals__.__builtins__.eval("__import__('os').popen('ls').read()")}}''' # 原字符串。随便试了一下确定了这玩意会把我们输入的参数当作html解析。

2023-07-29 10:17:13 230 1

原创 攻防世界simple_php题解

if如果numeric数值的exit退出---如果b是数字,那么就咋样我也不知道怎么翻译,如果你用过cmd你输入exit()然后他就无了用屁股想都知道应该类似于运行结束或无法运行这些鬼玩意(毕竟咋也不会php)就得到b不能是数字,由于php弱类型的转化所以要同时满足这两个条件即使b大于1234在拼接任意字符串,如6666yyds。先分析一下题目,得知flag是由flag1和flag2组成的,另外提一嘴:很多人拿到题目发现自己不会php,那这个时候怎么办呢,当然是百度、必应、谷歌[doge]

2023-07-14 20:19:53 141 1

原创 攻防世界unserialize3题解

所以就想出了一个办法,就是php序列化要用的时候就反序列化一样就可以了,口头化一点序列化就是把对象传化成可传输的字符串而反序列化就是将字符串还原成对象(就像乘法和除法一样是互相的逆运算)这道题利用的是反序列化的知识:当被反序列化的字符串对应的属性个数发生改变会使反序列化失效---__wakeup()不可执行,如果不将1改成2那么就直接调用__wakeup()从而返回bad requests。得到输出,大括号前的1是属性的个数将其修改即可绕过__wakeup()使exit()不被执行。//将这个对象序列化。

2023-07-14 20:17:16 89 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除