自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 问答 (4)
  • 收藏
  • 关注

原创 RedTiger‘s Hackit -- level 10

RegTiger's hackit level 10的解法和原理

2022-07-27 21:20:55 1066 1

原创 flask的pin码攻击——新版本下pin码的生成方式

在打*CTF的时候,一道明显是flask的pin码生成进而RCE的题目卡了半天,最后发现是新版本的flask的pin码生成方式有了一定的改变,这里做一下记录。我们常用的生成pin码的脚本如下:import hashlibfrom itertools import chainprobably_public_bits = [ 'root',# username 'flask.app',# modname 'Flask',# getattr(app, '__name__', get

2022-04-17 17:22:02 3733

原创 使用GCONV_PATH与iconv进行bypass disable_functions

你需要知道的前置知识php在执行iconv函数时,实际上是调用glibc中的iconv相关函数,其中一个很重要的函数叫做iconv_open()。php的iconv函数的第一个参数是字符集的名字,这个参数也会传递到glibc的iconv_open函数的参数中。下面我们来看一下iconv_open函数的执行过程:iconv_open函数首先会找到系统提供的gconv-modules文件,这个文件中包含了各个字符集的相关信息存储的路径,每个字符集的相关信息存储在一个.so文件中,即gconv-modu

2021-06-14 19:57:25 7651 6

原创 ssrf漏洞中的url编码解码

http协议和gopher协议的编码解码过程http协议当我们输入“http://ip:host/xxx”时,浏览器会向ip:host发送http请求。如果“xxx”中含有“%xx”格式的内容,http协议会原封不动地发送给接收方,接收方在提取出参数之后再将参数中的“%xx”解码。举例来说,如果我们访问“http://127.0.0.1/index.php?a=%26&b=123”,服务器接受到的报文中含有字符串“?a=%26&b=123”,然后服务器提取出参数a是“%26”,参数b是

2021-04-06 21:11:46 1157

原创 带你读懂bash一句话反弹shell

需要知道的linux知识标准输入、标准输出、标准错误在linux中输入一条命令会打开三个文件:标准输入、标准输出、标准错误。在任何时候这个进程希望读取东西的时候都会从它的标准输入进行读取,在任何时候这个进程有输出的时候都会写入到标准输出,在任何时候这个进程有错误信息的时候都会写入到标准错误。重定向一般情况下,标准输入都是键盘,标准输出和标准错误都是显示器。所谓的重定向,就是修改标准输入、标准输出、标准错误的读取或写入的对象。常用的重定向操作符号有以下几个:命令说明comm

2021-02-22 16:06:27 1817 3

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除