自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 资源 (1)
  • 收藏
  • 关注

原创 使用bp抓取微信公众号数据包

由于pc版微信公众号使用的ie的引擎。所以首先在ie中设置代理

2022-03-16 15:36:27 1198

原创 如何使用IDEA编译并打包从GitHub上下载的工具

第一步第二步然后准备编译并打成jar包最后一步

2022-03-04 21:07:03 483

原创 java-注解和反射-记录

1.什么是注解代码举例:2.内置注解内置注解就是jdk已经写好的注解,可以直接拿来用使用内置注解的例子:3.元注解使用元注解举例:4.自定义注解使用元注解自定义一个注解举例:

2021-09-03 16:23:12 139

原创 php反序列化漏洞利用

今天看到一篇文章介绍php反序列化漏洞利用,里面讲到了phar文件进行反序列化,原来也了解过,现在又看了一遍,感觉这个漏洞还是挺实用的,记录一下文章链接:php反序列化利用方式1 phar反序列化1.1phar文件结构我们可以把phar文件看成一个压缩包格式的文件,它包括以下几个结构1.a stub可以理解为一个标志,格式为xxx<?php xxx; __HALT_COMPILER();?>,前面内容不限,但必须以__HALT_COMPILER();?>来结尾,否则phar扩

2021-09-01 15:42:04 1087

原创 php-tricks

由于没有系统的学习过php,只能遇到不会的先记录下来1.foreach循环

2021-09-01 15:29:33 198

原创 java基础知识学习记录

1.java三大版本javaSE是基础,学习javaEE之前要学习好JavaSE。javaME已经废弃了2.Java发展3.JVM、JRE、JVMjdk包含jre,jre包含jvm。开发时一般直接下载jdk即可。4.编译型和解释型语言更加详细的说明

2021-08-15 17:25:21 105

原创 在vps上安装cs

系统是centos7.8第一步,安装java命令:yum -y remove java-1.8.0-openjdk*第二步,上传cs,并解压这一步比较简单,直接使用宝塔即可轻松上传,不再演示第三步,启动cs在cs文件夹下面,启动cs,启动命令为./teamserver IP 密码第四步,在安全组里放行端口因为默认端口是50050,所以要在阿里云的安全组里设置放行该端口,要不然就算启动了也连接不上第五步,使用screen当我们关闭ssh连接时,cs进程也会被杀掉。所以要使用scre

2021-08-13 17:13:38 1233

原创 常用搜索语法

1.site:edu.cn asmx/xml

2021-08-07 22:39:15 92

原创 Xiaocms简单审计

1.访问前端数据流走向当我们访问前端主页面时,可以看到主要干了三件事,定义一个常量,加载框架文件xiaocms.php,调用静态函数run注意点:FILE :返回当前文件的绝对路径dirname():返回当前文件的绝对目录...

2021-08-07 19:10:20 157

原创 使用sqlmap注入https网站

由于有些网站使用了https,导致sqlmap不能正常的测试扫描。可以通过以下办法解决首先,在bp中设置代理,该ip为自己网卡的ip。使用ipconfig命令即可查看在使用sqlmap时的payload要加上下图中标红的字段这样,就可以正常的测试了...

2021-08-05 15:32:53 2336

原创 蚁剑有时候连不上webshell

在使用蚁剑的时候有时候在浏览器能执行命令,但是在使用蚁剑的时候,就显示返回内容为空,这个时候我们要选择base64,而不是默认的这个时候一般都能连上了

2021-08-02 11:47:49 8184 3

原创 代码审计记录

第一步,配置mysqlMonitor工具由于使用的时候需要改变存放mysql日志文件的地址,但是又没有权限,所以会报错所以我们直接把工具放到日志的默认存储位置,这样就不会导致该问题了首先,查询日志默认存放位置然后把工具放在同一目录下即可,目录名为D:\phpstudy\PHPTutorial\MySQL\data...

2021-07-28 15:56:18 221

原创 web前端黑客技术揭秘-记录一些自己不懂的知识点

第一章web安全得关键点简单的xss攻击,原来没见过这种方式,记录一下跨域访问资源自己理解的是当www.evil.com的脚本想要访问www.foo.com网站的资源时,这时因为是跨域,所以浏览器先发送一个请求到www.foo.com这个网站,询问这个网站是否同意我的跨域请求访问,在请求的字段里会加上一个origin来表名自己的身份当www.foo.com收到发来的请求后,会返回一个响应包,里面包含一个字段是Access-Control-Allow-Origin。如果www.evil.com在该字段

2021-07-24 21:46:46 515 1

原创 BUU CODE REVIEW

BUU CODE REVIEW题目是简单的代码审计 <?php/** * Created by PhpStorm. * User: jinzhao * Date: 2019/10/6 * Time: 8:04 PM */highlight_file(__FILE__);class BUU { public $correct = ""; public $input = ""; public function __destruct() { try

2021-07-20 15:08:35 411 2

原创 梦之光芒的小游戏

第0关在页面源码种找到第一关入口第1关查看页面源码,发现主要验证函数,可以输入对应的值(复制,粘贴一下就好),或者直接输入hello.php跳转到第三关第2关发现鼠标右键没反应,只能F12查看源代码了。在js中第一行定义了禁用鼠标右键后面的函数定义了如何通过检查,可以看到需要经过一系列运算,计算出a的值,我们不用自己手算。直接复制下来,在浏览器中执行即可第3关查看页面源代码,发现一段js代码复制eval函数中的代码,在浏览器控制台进行执行,得到输出结果显示,只要输入d4g就能通过验

2021-07-19 21:21:46 188 2

原创 N1BOOK

N1BOOK[第一章 web入门]常见的搜集:dirsearch或者扫描一下,扫描出几个文件。dirsearch扫描命令:./dirsearch -u 网址 -e *扫出来结果为:访问robots.txt得到目的网址继续访问,得到一部分flag访问index.php~,得到一部分flag访问/.index.php.swp,把该文件下载下来在kali种使用命令 vim r 文件名 进行恢复发现第三部分flag...

2021-07-17 23:28:10 467 1

原创 Linux Labs

Linux Labs这道题主要考察了ssh命令,开了一个靶机,使用ssh命令连接上,然后cat即可

2021-07-17 22:37:39 664

原创 [HCTF 2018]WarmUp

[HCTF 2018]WarmUp查看页面源码,发现有提示访问source.php,发现后台代码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"];

2021-07-17 21:55:01 275 1

web渗透测试-php.rar

渗透测试php

2021-09-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除