xiukc
码龄3年
关注
提问 私信
  • 博客:56,215
    56,215
    总访问量
  • 20
    原创
  • 2,250,162
    排名
  • 39
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
  • 加入CSDN时间: 2021-09-08
博客简介:

mr__sheng的博客

查看详细资料
个人成就
  • 获得38次点赞
  • 内容获得13次评论
  • 获得365次收藏
创作历程
  • 16篇
    2023年
  • 4篇
    2022年
  • 10篇
    2021年
成就勋章
TA的专栏
  • arp欺骗
    1篇
  • 计算机网络
    3篇
  • 汇编语言
    1篇
  • IDA
    1篇
兴趣领域 设置
  • 人工智能
    机器学习人工智能深度学习神经网络图像处理
  • 网络与通信
    网络安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

177人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Web安全入门-task2(upload_labs1-10)

首先尝试上传正常php文件,提示存在文件后缀名检测查看源码,理解涉及函数substring():裁剪字符串lastIndexOf():返回某个子字符串在字符串中最后出现的位置的含义为把".“和”."后面的字符串裁剪出来放到ext_name中该方法将从头到尾地检索字符串 stringObject,看它是否含有子串 value。(index:默认时从首字符开始,返回字符串首次出现的位置,没有时返回-1)白名单支持文件类型:.jpg|.png|.gifburp抓包修改。
原创
发布博客 2023.10.21 ·
222 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Web安全入门-task2(upload-labs1-10)

发布资源 2023.10.21 ·
pdf

Web安全-task1

发布资源 2023.10.20 ·
pdf

upload-labs解题(1-21)

https://www.cnblogs.com/lxfweb/p/14847358.htmlhttps://www.cnblogs.com/vinslow/p/17053341.html
转载
发布博客 2023.10.19 ·
237 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

XSS-通关小游戏(1-20)

https://blog.csdn.net/weixin_39934520/article/details/106401796
转载
发布博客 2023.10.19 ·
242 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Web安全——task1

发现此时还没有php环境无法访问index.php文件,想到我们可以直接部署phpstudy:https://blog.naibabiji.com/tutorial/linux-phpstudy-zhuang-wang-zhan.html。(可跳过直接部署phpstudy,此处由于这里的配置后续phpstudy部署后仍然无法访问index.php “没注意当时是否用了https“):https://www.cnblogs.com/djjv/p/13976359.html。
原创
发布博客 2023.10.15 ·
111 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Web安全—task0

表单是一个包含表单元素的区域。表单元素是允许用户在表单中输入内容,比如:文本域(textarea)、下拉列表(select)、单选框(radio-buttons)、复选框(checkbox) 等创建表单:输入类型是由 type 属性定义文本域: 标签密码字段: 标签单选框选项: 标签复选框:提交按钮:请求的过程:请求的过程:Accept:用于告诉服务器,客户机支持的数据类型。Accept-Charset:用于告诉服务器,客户机采用的编码Accept-Encoding:用于告诉服务器,客户机支持的
原创
发布博客 2023.10.14 ·
69 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

WEB安全入门-task0

发布资源 2023.10.14 ·
md

CTF工具】(Window)GitHack下载安装和使用

GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。渗透测试人员、攻击者,可以进一步审计代码,挖掘:文件上传,SQL注射等web安全漏洞。下载方法因为GitHack需要在Python环境下使用,所以在下载GitHack之前,要先下载好Python2。
转载
发布博客 2023.09.26 ·
1185 阅读 ·
3 点赞 ·
0 评论 ·
4 收藏

php中的is_numeric()漏洞

is_numeric函数对于空字符%00,无论是%00放在前后都可以判断为非数值,而%20空格字符只能放在数值后。所以,查看函数发现该函数对对于第一个空格字符会跳过空格字符判断,接着后面的判断!
原创
发布博客 2023.09.11 ·
150 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CTF-file_get_contents()

calc.php?%20num=1;
原创
发布博客 2023.09.11 ·
487 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CTF-scandir()

calc.php?num=1;
原创
发布博客 2023.09.11 ·
335 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

松散比较(php弱等于)

观察上述代码,"admin"==0 比较的时候,会将 admin 转化成数值,强制转化, 由于 admin 是字符串,转化的结果是 0 自然和 0 相等。"0e123456"=="0e456789" 相互比较的时候,会将 0e 这类字符串识别为科学技术法的数字,0 的无论多少次方都是零,所以相等。“admin1“==1 却等于错误,也就是 "admin1" 被转化成了 0, 为什么呢?"1admin"==1 比较的时候会将 1admin 转化成数值, 结果为 1。
转载
发布博客 2023.09.10 ·
97 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

intval( )函数

【代码】intval( )函数。
转载
发布博客 2023.09.10 ·
285 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

CTF学习笔记-set

set使||失效,将其视作连接符。
原创
发布博客 2023.09.08 ·
39 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

绕过select过滤

可利用 char() 函数将select的ASCII码转换为select字符串,接着利用concat()函数进行拼接得到select查询语句,从而绕过过滤。或者直接用concat()函数拼接select来绕过。
转载
发布博客 2023.09.08 ·
773 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

命令执行漏洞-绕过

【代码】命令执行漏洞-绕过。
转载
发布博客 2023.09.08 ·
276 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

【Web漏洞探索】文件包含漏洞

文件包含(File Inclusion)是一些对文件操作的函数未经过有效过滤,运行了恶意传入的非预期的文件路径,导致敏感信息泄露或代码执行。如果文件中存在恶意代码,无论什么样的后缀类型,文件内的恶意代码都会被解析执行,这就导致了文件包含漏洞的产生。随着网站的业务的需求,程序开发人员一般希望代码更加灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通过动态变量的方式引入需要包含的文件时,用户对这个变量可控而且服务端又没有做合理的校检或者校检被绕过就造成了文件包含漏洞。
转载
发布博客 2023.09.08 ·
178 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

【Web漏洞探索】目录遍历漏洞

由chroot创造出的那个根目录,叫做“chroot监狱”(指通过chroot机制来更改某个进程所能看到的根目录,即将某进程限制在指定目录中),保证该进程只能对该目录及其子目录的文件有所动作,从而保证整个服务器的安全。对用户传过来的文件名参数进行统一编码,将所有字符转换成url编码,这样服务器不会解析成../,对包含恶意字符或者空字符的参数进行拒绝。参数file的数据采用Base64加密,而攻击中只需要将数据进行相应的解密即可入侵,采用一些常见、规律性的加密方式也是不安全的。
转载
发布博客 2023.09.08 ·
849 阅读 ·
0 点赞 ·
1 评论 ·
2 收藏

灰鸽子--木马、后门实验

目录实验目的实验要求实验原理实验环境实验步骤实验目的1.了解木马攻击的原理。2. 掌握木马与后门工作机制3. 掌握木马与后门的防范措施实验要求利用灰鸽子客户端配置服务器程序并生成服务端 配置并生成服务器 进行木马植入,通过灰鸽子客户端界面进行远程连接实验原理一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服...
原创
发布博客 2022.05.28 ·
3179 阅读 ·
0 点赞 ·
0 评论 ·
24 收藏
加载更多