自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

转载 命令执行绕过姿势

命令执行绕过姿势

2022-10-04 13:21:58 688 1

原创 Pythonshellcode编码+混淆免杀

Python免杀shellcode加载器

2022-09-18 10:48:04 1792

原创 记录一次Redis未授权getshell几种常见方法

记录一次Redis未授权getshell几种常见方法

2022-09-17 16:13:16 3887

原创 [ACTF2020 新生赛]Exec

1.打开环境是一个ping的输入框2.随便输入一个ip试试3.回显内容,我们用管道符试试命令执行,先试试Linux的ls4.看到了index.php,试试ls根目录,5.看到了flag,直接cat他6.本题考查 命令执行漏洞,说说常见管道符:1、|(就是按位或),直接执行|后面的语句2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句3、&(就是按位与),&前面和后面命令都要执行,无论前面真假4、&.

2022-01-24 15:16:28 2224

原创 [强网杯 2019]随便注

1.看到输入框,尝试进行sql语句注入2. 先用1' or 1=1 #看到有回显3.现用orderby看看有几个字段 用到1' order by 3 #时报错error 1054 : Unknown column '3' in 'order clause'4.字段数2个,试试union注入,看到发现过滤了select where5.还可以用堆叠注入,用分号当作两条语句执行1'; show databases; #6.看到了一堆库,先查查表吧1'..

2022-01-24 13:13:35 3619

原创 [ACTF2020 新生赛]Include1

1.打开环境,看到tips点击,看到url有/?file=flag.php,猜测文件包含文件包含可以用php伪协议攻击,查看文件先用php://input试试payload为/?file=php://input提示2.可能php://input被过滤还有别的伪协议,比如 "php://filter"伪协议" 来进行包含。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。构造Payload:

2022-01-24 12:43:05 259

原创 [极客大挑战 2019]Havefun1

1.看到猫猫2.f12先看源码看到了一段代码$cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; }3.get方法传入一个参数cat,输出cat,cat=dog就出flag构造payload:/?cat=dog拿到flag4.考查get传参,很easy...

2022-01-24 12:33:33 567

原创 [HCTF 2018]WarmUp

1.打开环境看到滑稽,f12看源码2.看到source.php,访问一下,看到php代码<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"];

2022-01-24 12:27:36 160

原创 [极客大挑战 2019]EasySQL

1.BUUCTF题目,启动环境是一个登录界面2.两个输入框,试试admin,admin,/check.php?username=admin&password=admin密码错误,试试万能密码 admin ' or 1=1 # 密码随便写/check.php?username=admin+%27or+1%3D1+%23&password=admin 拿下flag3.本题考查sql注入万能密码...

2022-01-24 12:12:18 3920

原创 [MRCTF2020]Ez_bypass

1.启动环境看到代码2.f12看到源码3.代码阅读后发现,get方法传入参数两个,gg和id,post一个passwd, md5()比较函数可以用【】数组绕过,会返回null值,这样两个null就相等了,is_numeric()函数用123789a绕过,php进行弱类型比较,1在前,php会将其整体转成数字,可以通过比较了,payload,拿到flag...

2022-01-24 12:05:35 3414

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除