自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 【小工具发现系列-2】fastcoll_v1.0.0.5.exe md5碰撞

不管是做ctf题目或者是现实环境中,往往会有md5散列的情况,而ctf中更是有很多题目都会有什么比较字符串不同而md5值相同什么的,这里就可以利用一款小工具,fastcoll_v1.0.0.5.exe。我们一般会用到的就是-p和 -o,-p参数是干什么的呢,其实就是初始输入,我们用-o参数得到的新文件的值都是根据初始的-p输入的文件得到的。由于生成的文件是十六进制编码后的结果,这里用hxd打开,可以看到生成的1.txt和2.txt都有初始的aleicnb。可以看到有两个txt文件生成了,打开看一下。

2024-04-01 23:18:17 595

原创 java安全 URLDNS链分析

后面的Field类用来获得类的字段,方便可以获得类内的成员变量。这里的hashcode是URL类中定义的一个private型变量,可以看到这里他有一个判断hashCode方法是不是-1,如果是-1就直接return hashcode,先不管这个,这个会在后面的反射有用。urldns链从java类HashMap开始,HashMap是java内部的一个数据结构,从JDK1.2开始就有了,我们利用hashmap类的readobject方法的重载,可以当反序列化的时候进行调用。到这里初步的一个思想就大概结束了。

2024-03-31 17:22:00 1124 2

原创 【刷题记录】攻防世界Web_php_wrong_nginx_config

很像一个文件包含,(如果是文件包含而且不做处理,是可以使用../这样的返回上一级目录来实现对任意文件的访问),这里在file处分别输入index./和index../,会发现在输入index../之后还会出现please continue。后面打开这个文件里面是一个php混淆之后的后门木马,如何利用是一个比较难的问题,网上有大佬的脚本可以利用,这个题我暂时就做到这里了,再写也就是网上找一个很多人复制粘贴过的脚本放上去没什么意思。再根据hint.php给的内容,一次一次的尝试就可以找到目标的位置了。

2024-03-19 12:14:37 358

原创 【小工具发现系列-1】fenjin(焚靖)

之前出了一道常规ssti题目,被人用工具秒了,问人要到之后试了一下,发现确实香(jianjia2的ssti要被秒破了)超长的payload就给打出来了(这是真的香,彻底解放双手+不动脑子)使用scan可以自动的扫描网站,最后反弹一个shell。如果要更详细一点可以查看crack的--help。这里我使用了ssti-lab 的最后的混合过滤。QQ:2912055973 欢迎大家讨论。安装过程有很多,我选择了相对简单的方法。主环境安装焚靖之后,使用方法也很简单。这个小工具就介绍完啦(很香)

2024-03-17 20:42:16 1586 2

原创 攻防世界php_rce,一道简单的thinkphp题目

php_rce题目

2024-03-17 15:53:00 935 2

原创 thinkphp5.1.37反序列化pop链分析,rce命令执行漏洞

thinkphp5.1.37

2024-03-16 21:32:06 1018 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除