- 博客(10)
- 收藏
- 关注
原创 buuctf-变异凯撒1
加密密文:afZ_r9VYfScOeO_UL^RWUc。a ==> f 偏移量为 5。f ==> l 偏移量为 6。Z ==> a 偏移量为 7。# 格式:flag{ }
2024-11-28 17:14:23
181
原创 buuctf-[GXYCTF2019]Ping Ping Ping1
1. 用$IFS绕过空格过滤2. 用赋值的方式绕过关键词过滤127.0.0.1;a=g;3.用反引号绕过关键词过滤127.0.0.1;
2024-11-26 20:20:29
327
原创 [ACTF2020 新生赛]Exec1
打开靶场环境发现是一个ping的功能,测试:127.0.0.1 && ls;发现返回了index.php。这就说明可以直接拼接命令。
2024-11-25 19:21:53
208
原创 buuctf-[HCTF 2018]WarmUp1
现在我们所在的界面是source.php,所以我们令file=hint.php,返回值为true,就能包含hint.php,查看该文件的内容。mb_substr()会截取问号之前的数据,也就是截取了hint.php带入白名单查询,查询结果为true,返回值为true.mb_substr() 用于截取字符串,第一个参数为字符串,第二个和第三个参数分别为起始索引和终止索引。checkFile()结果为true时,返回值为true.在当前界面包含file指向的文件。
2024-11-25 19:05:02
794
原创 uWSGI 漏洞复现(CVE-2018-7490)
uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范。利用搜索工具了解CVE-2018-7490漏洞详情。再利用漏洞获取根目录key.txt的值。
2024-10-20 13:37:30
311
原创 墨者靶场-SQL手工注入漏洞测试(MySQL数据库)
安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+MySQL,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。
2024-10-03 17:16:51
841
1
原创 burpsuite_pro安装
在Linux或macOS系统中,可以编辑/.bashrc或/.bash_profile文件,设置JAVA_HOME环境变量,并将$JAVA_HOME/bin添加到PATH中。因为burp suite_pro是需要付费的,所以不能够直接安装使用,而正常的许可需要付费,所以就可以利用注册机(BurpLoaderKeygen——类似于破解burp suite)进行激活。首先,安装bp的时候,要注意安装的是社区版还是专业版,相对于专业版而言,社区版就无异于是阉割版,其功能不那么强大。1、安装Java环境。
2024-07-14 17:31:50
1487
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人