自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(88)
  • 资源 (1)
  • 收藏
  • 关注

原创 C语言基础

为了学习数据结构,整理一篇基础的C语言入门知识(仅供自身学习用)

2023-04-10 15:05:32 348 1

原创 2023 NKCTF

进入后台来到文件式管理器这里,发现可以上传和新建文件。新建了一个php文件,系统会匹配你的文件有没有恶意代码,这个有点像php自动审计工具识别漏洞点一样,是一种基于静态代码分析的一种静态审计,于是我们给他上传一个无字母数字webshell上去,就不会被检测到了。在/dede目录下进入管理员登录界面,是个弱口令admin,admin直接登录。vps放置poc.js,然后启动http服务,让目标反弹一个shell回来。数组能够直接绕过preg_match,让他直接执行phpinfo()]来替换通配符 [!

2023-03-30 21:49:53 543

原创 2022-金盾信安杯

2022-金盾信安杯 WEB

2022-12-22 00:14:04 1040

原创 2022 NCTF

2022 NCTF

2022-12-05 06:36:51 828

原创 JavaWeb(四)

JavaWeb(四)

2022-12-04 07:11:56 401

原创 JavaWeb(三)

JavaWeb(三)

2022-12-04 05:51:17 494

原创 JavaWeb(二)

Servlet

2022-12-03 04:49:41 288

原创 JavaWeb(一)

Java-Web(一)

2022-12-02 23:03:37 876

原创 Java注解

Java注解

2022-12-02 03:35:36 229

原创 Java-CC

Java-CC

2022-11-30 17:51:37 304

原创 2022-安洵杯

2022-安洵杯

2022-11-29 19:32:03 881

原创 JAVA maven

Java-maven

2022-11-21 17:22:23 269

原创 JAVA泛型

JAVA泛型

2022-11-18 23:35:47 338

原创 提权-(瞎学习)

提权

2022-10-17 15:16:33 601

原创 内网study

主要针对windows内网学习

2022-10-08 17:09:28 418

原创 HTB- Armageddon

hack the box

2022-07-22 03:22:42 1029

原创 HTB-Aragog

hack the box

2022-07-19 01:43:24 928

原创 HTB-Apocalyst

hack the box

2022-07-18 11:15:27 1124

原创 HTB-AdmirerToo

HTB

2022-07-12 13:30:31 1848

原创 Hvv(三)

HW-小记(2)

2022-07-06 08:49:41 1949

原创 Hvv(一)

小迪安全

2022-07-01 16:02:18 391

原创 Hvv(一)

HW

2022-07-01 16:01:19 354

原创 HTB-Devel

htb-devel

2022-07-01 04:22:20 308

原创 HTB-Lame

HTB

2022-06-30 05:23:43 264

原创 Hvv(二)

安全

2022-06-25 18:56:47 1040

原创 wireshark抓包过滤手法

wireshark

2022-06-19 00:38:02 3625

原创 Ruby ERB注入&&反序列化

Ruby ERB注入现在的Web应用中,许多客户端以及服务器端经常会用到模板。许多模板引擎提供了多种不同的编程语言实现,比如Smarty、Mako、Jinja2、Jade、Velocity、Freemaker以及Twig等模板。作为注入攻击大家族中的一员,模板注入这种攻击形式对不同的目标所造成的影响也有所不同。对于AngularJS而言,模板注入攻击可以达到XSS攻击效果,对于服务器端的注入攻击而言,模板注入攻击可以达到远程代码执行效果。ERB时Ruby自带的<% 写逻辑脚本(Ruby语法) %

2022-06-07 23:14:58 804

原创 SESSION反序列化

SESSION反序列化session_start();echo 'only localhost can get flag!';$flag = 'LCTF{*************************}';if($_SERVER["REMOTE_ADDR"]==="127.0.0.1"){ $_SESSION['flag'] = $flag; }only localhost can get flag!看到这个 首先想到SSRF去访问flag.php,然后获得flag,再

2022-06-07 23:14:49 837

原创 原型链污染

首先深入了解javascript1,JavaScript一切皆对象,2,对象都有一个__proto__属性,指向它的类的``prototype`3,类是通过函数来定义的,定义的这个函数又是这个类的constructor属性值4,每个构造函数constructor都有一个原型对象prototype5,JavaScript使用prototype链实现继承机制6,子类是可以通过prototype链修改其父类属性,以及爷爷类的属性值的原型链污染......

2022-06-07 23:14:36 185

原创 CTF--二次注入

二次注入昨天的博客没写完,今天补充一下发出去<!-- Debug Info: Duration: 0.59636402130127 s Current Ip: 10.244.80.46 -->一看到current IP和last IP,就要知道,应该是把我们的IP写刀数据库里了这样的话 就是修改X-FORWARD-FOR的值进行注入先输入1,此时我们的current ip就是它,然后我们再次输入currnt ip是2,但是last IP就是1,因为第一次和第二次的IP不一

2022-06-07 23:14:25 393

原创 CTF之从SVG到XML

0x01 SVG:SVG是一种缩放矢量图形,是基于可扩展标记语言(XML),用于描述二维矢量图形的图形格式。SVG由W3C制定,是一个开放标准。简单的理解,它是图形的另一种格式例如它和常见的图片格式.png、.jpg、.gif等是一类。可以直接用代码来描绘图像,可以用任何文字处理工具打开SVG图像,通过改变部分代码来使图像具有交互功能,并可以随时插入到HTML中通过浏览器来观看。SVG 严格遵从 XML 语法,并用文本格式的描述性语言来描述图像内容,因此是一种和图像分辨率无关的矢量图形格式。听上

2022-06-07 23:14:11 730

原创 PDO场景下的SQL注入

0x01 PDO:PDO(PHP Data Objects)是PHP数据对象的2缩写,是一种在PHP里连接数据库的使用接口。PDO与mysqli曾经被建议用来取代原本PHP在用的mysql相关函数,基于数据库使用的安全性,因为后者欠缺对于SQL注入的防护。0x01 PDO的特点1,编码的一致性由于PHP可用的各种数据库扩展是由不同发行者编写的,所以尽管所有的扩展都提供了基本相同的特性,却不满足编码的一致性。PDO消除了这种不一致,提供了可用于各种数据库的单一接口;2.灵活性因为PDO在运行时加载

2022-06-07 23:14:02 594

原创 Flask-session用法

首先还是先从概念入手,最近学习越学越来越觉得自己菜Flask-session:概念:session咱们都知道是基于cookjie实现的,保存在服务器的键值对,同时在浏览器的cookie中也会保存相同的随机字符串,用来再次请求时拿出来,进行验证。注意:Flask中的session是保存在浏览器中的,默认的key是session(加密的cookie),当然也可以将其保存在数据库中flask中有一个session对象,它允许你在不同请求间存储特定用户的信息。它是在cookie的基础上实现的,并且对c

2022-06-07 23:13:46 1601

原创 CTF-PHP审计

来一篇刷题的文章:PHP原生类源码<?phperror_reporting(0);class SYCLOVER { public $syc; public $lover; public function __wakeup(){ if( ($this->syc != $this->lover) && (md5($this->syc) === md5($this->lover)) && (sha1

2022-06-07 23:13:29 840

原创 CTF-[XXE学习记录]

1.XXE关于xml我就不详细说了,想看的话从我之前的文章找找,有关于xml的概念和怎么构造。XML的设计宗旨是传输数据,而非显示数据。XML是不作为的,XML是不会做任何事情,XML 被设计用来结构化、存储以及传输信息。XML是纯文本,且允许创作者定义自己的标签和文档结构,是独立于软件和硬件的信息传输工具。0x01.DTD文档类型定义(DTD)可定义合法的XML文档构建模块,DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用。1.内部的DOCTYPE声明假如DTD被包含在XML源

2022-06-07 23:13:10 974

原创 [2022-* CTF]-WEB

这次比赛体验也还行,题目质量出的很高,把wp记录下来WEB:oh-my-grafana这个题目考的是grafana任意文件读取漏洞(CVE-2021-43798)2021年12月6日,国外安全研究人员检测出grafana中某些接口在提供静态文件时,攻击者通过构造恶意请求,可造成目录遍历,读取系统上的文件。读取敏感文件复现poc:/public/plugins/alertlist/../../../../../../../../etc/passwd/public/plugins/alertli

2022-06-07 23:11:25 508

原创 ISCC-WP(二) 擂台

冲冲冲

2022-06-05 14:49:33 1070

原创 ISCC-WP

2022-ISCC

2022-06-04 02:04:06 10121

原创 HTTP请求走私

今天看到学委在班级群里说最近天气变化太快,让我们别感冒了发烧了!我想说的是!!!自从有了每天健康报备后,我每天的体温完美的控制在了36.5。上大学已经两年,从健康报备的角度来看,两年时间里我从来没有感冒过,发烧?不存在的好吧!HTTP请求走私1、漏洞概述HTTP走私产生的原因是2、漏洞攻击方式3、如何判断是否有HTTP走私漏洞4、防护措施...

2022-05-07 19:48:17 4004

原创 H0ne-WP

[MRCTF2020] Ez_bypass打开题目看到源码:I put something in F12 for youinclude 'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5($gg) &&

2022-04-11 17:28:57 270

burpsuite.zip

用于HTTP HTTPS拦截

2021-06-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除