Yn8rt
码龄4年
关注
提问 私信
  • 博客:201,276
    社区:173
    动态:13
    201,462
    总访问量
  • 41
    原创
  • 834,943
    排名
  • 132
    粉丝
  • 6
    铁粉

个人简介:我们的征途是星辰大海

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:山东省
  • 加入CSDN时间: 2020-09-04
博客简介:

qq_50589021的博客

查看详细资料
个人成就
  • 获得343次点赞
  • 内容获得45次评论
  • 获得533次收藏
  • 代码片获得7,163次分享
创作历程
  • 4篇
    2022年
  • 37篇
    2021年
成就勋章
TA的专栏
  • java安全
    3篇
  • 比赛
    2篇
  • ctfshow
    17篇
  • buuctf
    10篇
  • 渗透测试
    1篇
  • cms
    4篇
  • thinkPHP
    4篇
  • 代码审计
    12篇
  • ctfhub
    1篇
兴趣领域 设置
  • 运维
    网络
  • 网络空间安全
    安全web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Java静态\动态代理之百炼成仙

Java代理在代理之前,我们需要知道我们代理的东西是什么比如说我们有一个原对象,我们不直接去访问他,我们通过代理去访问它,这么做的目的是,以后不用修改原对象,可以通过修改代理类,来实现具体的方法,来看具体例子:首先要有一个接口public interface IUser { void show(); void create(); void update();}接着实现一下public class Userimpl implements IUser {
原创
发布博客 2022.02.25 ·
999 阅读 ·
4 点赞 ·
0 评论 ·
0 收藏

JAVA之URLDNS链再分析

URLDNS链再分析readObject()方法Java反序列化会调用对应的readobject方法比如我创建一个类test。序列化test类就会调用writeobject方法,反序列化就会调用test类的readobject方法。默认是存在的。可以重写readobject方法在HashMap类中,恰恰存在readobject方法以ysoserial的payload为例,作者有明确指出 * Gadget Chain: * HashMap.readObject() *
原创
发布博客 2022.02.22 ·
1090 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

VNctf2022 web

VNctf2022[InterestingPHP]复现发现 phpinfo() 被ban,但是依旧可以通过 ini_get_all() 来读取php相关的配置信息,包括 disable_functions/disable_class/open_basedir 等信息都是⽐较重要的。var_dump(get_cfg_var(%27disable_functions%27)); //这个在本题目不可用exp=print_r(ini_get_all());使⽤ scandir() 来探测⽬录⽂件发现存
原创
发布博客 2022.02.21 ·
4017 阅读 ·
8 点赞 ·
0 评论 ·
0 收藏

ctfshow 2022新春迎新赛(详细解说)

ctfshow 新春迎新赛热身<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2022-01-16 15:42:02# @Last Modified by: h1xa# @Last Modified time: 2022-01-24 22:14:02# @email: h1xa@ctfer.com# @link: https://ctfer.com*/eval($_GET['f']);直接写一句话:?
原创
发布博客 2022.02.11 ·
1543 阅读 ·
4 点赞 ·
0 评论 ·
1 收藏

Buuctf之web(五)

Greatphp使用 Error/Exception 内置类绕过哈希比较可见,需要进入eval()执行代码需要先通过上面的if语句:if( ($this->syc != $this->lover) && (md5($this->syc) === md5($this->lover)) && (sha1($this->syc)=== sha1($this->lover)) )这个乍看一眼在ctf的基础题目中非常常见,一般情况下只需要使
原创
发布博客 2021.12.14 ·
6937 阅读 ·
7 点赞 ·
0 评论 ·
2 收藏

Buuctf之Web(四)

[HFCTF2020]JustEscapeWPvm2沙盒逃逸涉及到nodejs不会[网鼎杯2018]Unfinish脚本# -*- coding: utf-8 -*-# @Author : Yn8rt# @Time : 2021/9/10 14:38#coding:utf-8import requestsfrom bs4 import BeautifulSoupimport timeurl = 'http://f8933a3b-5f22-4bde-bde9-7a49c4b
原创
发布博客 2021.11.22 ·
1664 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Trollcaveb靶机渗透测试

简介:一个社区论坛网站“God himself cannot hack this website.” – dragon, site admin很牛逼的介绍啊!!Trollcave渗透测试案例:1.了解其功能主要功能:欢迎导语页面,密码重置,法律宗教2.发现服务(nmap)1.发现主机IPnmap -sP2.发现端口(服务)nmap -sS -O(显示操作系统信息) -P0(无Ping扫描) -n(不进行dns解析) -Anmap -sS -O -P0 -n -A关于-P0:无p
原创
发布博客 2021.11.06 ·
674 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

buuctf刷题之旅(三) 知识点+坑

[NCTF2019]True XML cookbookWP最后一位不一定是11,需要自己内网探测打2021的geek大挑战了[MRCTF2020]套娃WP[极客大挑战 2019]RCE MEWP[CISCN2019 华北赛区 Day1 Web2]ikunJWT、pickle反序列化WP[WUSTCTF2020]颜值成绩查询import requestsurl= 'http://b91f52c4-276b-4113-9ede-54fb712ac6da.node3.buuoj.cn/
原创
发布博客 2021.11.05 ·
1688 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ctfshow xxe

前置知识理解漏洞之 XXE 漏洞从XML相关一步一步到XXE漏洞参考WPweb373error_reporting(0);libxml_disable_entity_loader(false);$xmlfile = file_get_contents('php://input');if(isset($xmlfile)){ $dom = new DOMDocument(); $dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTD
原创
发布博客 2021.10.21 ·
2472 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ctfshow thinkphp专题

前言跟进一步增强php的代码审计能力,了解tp框架从最基础的开始学习,目的不是为了一把梭,而是要明白它的原理和设计思路,为我们以后自主调试挖洞打下基础web569——路由本题使用的版本为3.2.3ThinkPHP3.2.3完全开发手册-架构-URL模式入口文件是应用的单一入口,对应用的所有请求都定向到应用入口文件,系统会从URL参数中解析当前请求的模块、控制器和操作:http://serverName/index.php/模块/控制器/操作这是3.2版本的标准URL格式。payload
原创
发布博客 2021.10.13 ·
848 阅读 ·
4 点赞 ·
0 评论 ·
2 收藏

ThinkPHP5 RCE漏洞代码审计

前言thinkphp下载漏洞影响版本:5.0.0<=ThinkPHP5<=5.0.23 、5.1.0<=ThinkPHP<=5.1.30未开启强制路由导致RCE搭建ThinkPHP 5.1框架结合RCE漏洞的深入分析thinkphp-5.1.29tp版本:5.1.29php版本:7.2.10(必须7以上)测试:http://www.yn8rt.com/thinkphp5.1.29/public/?s=index/think\request/input?data=
原创
发布博客 2021.10.12 ·
1045 阅读 ·
7 点赞 ·
0 评论 ·
2 收藏

thinkPHP3.2.3反序列化漏洞

前言ThinkPHP v3.2.* (SQL注入&文件读取)反序列化POP链利用链:__destruct()->destroy()->delete()->Driver::delete()->Driver::execute()->Driver::initConnect()->Driver::connect()->搭建:路径:/Application/Home/Controller/IndexController.class.phppublic fu
原创
发布博客 2021.10.10 ·
1526 阅读 ·
5 点赞 ·
0 评论 ·
1 收藏

ctfshow web入门 命令执行

命令执行web29<?phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}?>考点:绕过特殊字符的过滤payload:?c=system('ls');//flag.php index.php?
原创
发布博客 2021.10.07 ·
2765 阅读 ·
4 点赞 ·
0 评论 ·
8 收藏

thinkPHP3.2.3sql注入漏洞

前言攻敌所必救:ThinkPHP中的常用方法汇总总结:M方法,D方法,U方法,I方法Thinkphp3.2.3 安全开发须知搭建:首先第一步就是必须先放在www目录下(我是windows用的phpstudy)!!!!创建数据库,表名一定与你接下来要M的名字的相对应连接数据库的文件不多说了,自己配置:ThinkPHP/Conf/convention.php配置控制器:\WWW\thinkphp3.2.3\Application\Home\Controller\Ind
原创
发布博客 2021.10.05 ·
4435 阅读 ·
9 点赞 ·
0 评论 ·
7 收藏

ctfshow 中期测评

web486——后台扫描开局假页面,扫描后台CTF常用字典整理:.index.php.swpindex.php.swpindex.php.bak.index.php~index.php.bak_Edietplusindex.php.~index.php.~1~index.phpindex.php~index.php.rarindex.php.zipindex.php.7zindex.php.tar.gzwww.zipwww.rarwww.zipwww.7zwww.ta
原创
发布博客 2021.09.27 ·
2092 阅读 ·
12 点赞 ·
2 评论 ·
4 收藏

Ear Music CMS代码审计

Ear Music CMS任意文件下载漏洞用注册的用户上传一首歌,并且用管理员账号通过审核,查看歌曲点击下载lrc歌词,抓包:GET /earmus/template/default/source/down.php?type=lrc&id=1 HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0Accept: text/html
原创
发布博客 2021.09.25 ·
862 阅读 ·
3 点赞 ·
0 评论 ·
1 收藏

Beescms代码审计

Beescms代码审计之任意文件上传漏洞前言本次代码审计过程主要针对文件上传漏洞初级审计流程的思路进行复现关键代码文件上传: $_FILES,type="file",上传,move_upload_file()等开始搜索type="file"字段发现不少东西:选择第二个,发现了用户自定义的函数:跟踪一下:结合实际情况进行抓包通过参数定位到代码中进行确定:可以确定确实是这一块的代码两处滤点:针对太大的图片进行了过滤将图片类型与传入的参数$type数组进行了比较,判断是否满足数组
原创
发布博客 2021.09.20 ·
817 阅读 ·
3 点赞 ·
3 评论 ·
3 收藏

淡然qqyw图标点亮系统代码审计(sql注入)

前言此篇是关于sql注入挖掘的初级审计思路本cms的安装程序在ino.php,数据库需要5.5的,5.7会报错关键字搜索SQL注入: select insert update mysql_query mysqli等(注意大写)开始:(注意点击不区分大写,我这里没有点击)当点开这个文件的时候基本会发现全是无过滤的sql语句随机抽取一个函数进行全局搜索在v144.php中有应用,那么我们就去访问一下v144.php定位一下这句话:从哪里来,滚回哪里去!需要域名在sohuquan这个
原创
发布博客 2021.09.15 ·
1759 阅读 ·
8 点赞 ·
5 评论 ·
0 收藏

ctfshow之黑盒测试380-395

前言总结黑盒测试思路可能用到的字典xy123admin888/install/index.php/clear.php/page.php/alsckdfy/index.php/debugweb380——测试URL参数web381——找后台web382、383——sql万能密码web384——爆破开始过滤爆破字典生成:import strings1=string.ascii_lowercase # 小写字母a-zs2=string.digits # 数字f=op
原创
发布博客 2021.09.15 ·
812 阅读 ·
14 点赞 ·
0 评论 ·
0 收藏

ctfshow web入门 SSRF(超详解)

前言SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)https://ctf-wiki.org/web/ssrf/https://www.freebuf.com/articles/web/260806.htmlweb351<?phperror_reporting(0)
原创
发布博客 2021.09.08 ·
6915 阅读 ·
26 点赞 ·
1 评论 ·
39 收藏
加载更多