![](https://img-blog.csdnimg.cn/2019082812592418.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
web安全
神林丶
菜到自暴自弃
展开
-
记录Hexo的一次迁移
记录Hexo的一次迁移0x00 准备由于更换了主力笔记本的原因,以前用的hexo+GitHub做的博客就再也没有更新,到现在为止也是在使用语雀(语雀打钱!今天想着还是做回来吧毕竟这么个性的博客,我自己也得整一个,所以今天来大刀阔斧(稍微动工,来进行一次迁移。重要文件:- _config.yml (hexo的重要配置文件,用来绑定git上面的仓库- theme/ (博客主题文件,用来配置hexo博客的主题原创 2020-05-30 17:40:21 · 866 阅读 · 0 评论 -
php反序列化漏洞基础入门
反序列化详解什么是php反序列化序列化是php用来打包传输数据的一种方式,就像是货物运输时将大的货物拆卸成小的货物,然后传输到了规定的地点之后在进行拼装的过程,反序列化就是从小物件来进行拼装的过程,整体围绕着serialize()以及unseralize()两个函数进行.在php应用之中序列化已知作为缓存使用,比如session,cookie等,常见的序列化格式有:二进制字符串 ...原创 2019-11-06 22:09:49 · 999 阅读 · 0 评论 -
LNMP学习流程
转载 2019-11-03 20:49:53 · 261 阅读 · 0 评论 -
jarvis oj 中的反序列化
jarvis oj 中的反序列化收集信息:发现是张图片,如果没有表明是个misc题目的话,这张图片显然是base64文件流读出来的,新标签看一下: 显然,这是个bsae64文件读出来的,上面 "img ="给我我们提示,显然是个任意文件读,那么我们把它所有必要文件都读出来: index.php shield.php ...原创 2019-10-24 15:41:12 · 212 阅读 · 0 评论 -
以jarvis oj api接口为例讲解xxe攻击
以jarvis oj api接口为例讲解xxe攻击xml基本介绍xml被设计来进行数据的传输以及数据储存。xml文档结构包括:其中xxe就是利用DTD中特意声明某种协议再用文档元素进行调用来实现攻击。xml内外部元素由于可以对DTD进行声明,我们有两种选择:内部实体声明:<!DOCTYPE note [<!ELEMENT noet (xxx)>]> 其中...原创 2019-09-10 22:08:34 · 523 阅读 · 0 评论 -
CMS在线扫描器
CMS在线扫描器链接链接cms扫描,收集洞原创 2019-09-11 21:16:45 · 3775 阅读 · 0 评论 -
jarvis oj 神盾局的秘密 wp
jarvis oj 中的反序列化收集信息:发现是张图片,如果没有表明是个misc题目的话,这张图片显然是base64文件流读出来的,新标签看一下: 显然,这是个bsae64文件读出来的,上面 "img ="给我我们提示,显然是个任意文件读,那么我们把它所有必要文件都读出来: index.php shield.php ...原创 2019-09-12 21:55:59 · 379 阅读 · 0 评论