- 博客(4)
- 收藏
- 关注
原创 ctf在线工具网站合集
在线APP分析检查:腾讯金刚审计系统 http://service.security.tencent.com/kingkong 免费 无限制腾讯御安全 http://yaq.qq.com/ 免费 查看漏洞详情需认证阿里聚安全 http://jaq.alibaba.com/ 免费 查看漏洞详情需认证360显微镜 http://appscan.360.cn/ 免费 无限制360APP漏洞扫描 http://dev.360.cn/html/vulscan/scanning.html 免费 无限制百度M
2021-02-24 21:21:20
1857
原创 Python序列化和反序列化使用以及部分漏洞利用
Python序列化和反序列化使用以及部分漏洞利用最近研究了一下java和python的反序列化方面的漏洞,觉得很有意思,来做一个小小的总结,(PS:以前的博客停用了,现在在CSDN上继续更新,以前的文章会慢慢的搬过来)一.序列化与反序列化序列化:把对象转换为字节序列的过程称为对象的序列化反序列化:把字节序列恢复为对象的过程称为对象的反序列化。用途:把对象的字节序列永久地保存到硬盘上,通常存放在一个文件中,并且能在网络上传输对象的字节序列。python中序列化通常有两种方式:pickle模块和j
2021-02-16 02:09:41
346
1
原创 信息搜集常用套路(实战与CTF)
信息搜集(ps:忙碌的生活暂时告一段落,从今天开始恢复更新)一.简单介绍通过尽可能的搜集目标网站的信息来进行下一步渗透,可以大大提升成功率。二.分类主动搜集:获取较多信息但易被发现与被测目标建立链接:NMAP扫端口被动搜集:信息较少不易被察觉第三方搜集:搜索引擎搜集三.搜索引擎Google hackingintext:搜索网站站正文中含有关键词的网页inurl:搜索URL中包含有特定字符串的网址site:指定站点内查找相关内容四.企业信息搜集1. 天眼查2. 工业和信息化部I
2021-02-09 02:59:32
787
原创 XCTFweb新手入门题目WP
XCTFweb新手入门题目WP1.view source提示是查看源代码,无法右键,那就直接F12打开开发者工具便可得到flag2.robots直接访问robots.txt文件可得到flag文件名称。然后打开f1ag_1s_h3re.php文件便可获得flag.3.backup提示index.php的备份名,那便尝试index.php.bak,然后打开F12得到flag。4.cookie提示cookie那便打开F12,找到网络那一栏,可以看到一个提示叫我们查看cookie.php文
2020-09-20 19:38:16
354
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人