自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 收藏
  • 关注

原创 CTFshow-pwn入门-栈溢出pwn43-pwn44

CTFshow-pwn入门-栈溢出pwn43-pwn44

2023-12-27 17:49:32 1247 1

原创 CTFshow-pwn入门-栈溢出pwn41-pwn42

CTFshow-pwn入门-栈溢出pwn41-pwn42

2023-12-27 16:28:11 1035 1

原创 CTFshow-pwn入门-栈溢出pwn39-pwn40

CTFshow-pwn入门-栈溢出pwn39-pwn40

2023-12-27 15:22:32 1014

原创 CTFshow-pwn入门-栈溢出pwn37-pwn38

CTFshow pwn入门栈溢出pwn37-38

2023-12-27 14:20:40 1126

原创 CTFshow-pwn入门-pwn67(nop sled空操作雪橇)

ctfshow-pwn入门67-nop sled空操作雪橇

2023-07-29 01:24:52 1076 6

原创 CTFshow-pwn入门-栈溢出pwn49(静态链接pwn-mprotect函数的应用)

ctfshow-pwn入门-栈溢出pwn49-mprotect函数静态链接pwn的应用

2023-07-08 19:56:15 1230

原创 CTFshow-pwn入门-前置基础pwn29-pwn31

CTFshow-pwn入门-前置基础pwn29-pwn31(绕过PIE-pwn31)

2023-06-21 16:43:48 1515 1

原创 CTFshow-pwn入门-前置基础pwn32-pwn34

CTFshow-pwn入门-前置基础pwn32-pwn34

2023-06-21 13:02:36 676 3

原创 CTFshow-pwn入门-栈溢出pwn35-pwn36

CTFshow-pwn入门-栈溢出pwn35-pwn36

2023-06-21 12:59:48 935 4

原创 CTFshow-pwn入门-前置基础pwn26-pwn28

CTFshow-pwn入门-pwn26-pwn28

2023-06-20 13:17:34 952

原创 CTFshow-pwn入门-前置基础pwn23-pwn25

CTFshow-pwn入门-前置基础pwn23-pwn25

2023-06-19 22:54:45 1736 7

原创 CTFshow-pwn入门-前置基础pwn20-pwn22

CTFshow-pwn入门-前置基础pwn20-pwn22

2023-06-19 21:47:54 1056

原创 CTFshow-pwn入门-前置基础pwn13-pwn19

ctfshow pwn入门-前置基础pwn13-pwn19

2023-06-17 20:27:32 1892 2

原创 CTFshow-pwn入门-Test_your_nc

ctfshow-pwn入门-test_your_nc-pwn0-pwn4

2023-06-17 11:27:26 1826 1

原创 CTFshow-pwn入门-前置基础pwn5 - pwn12

CTFshow-pwn入门-前置基础-pwn5-pwn12

2023-06-17 11:27:12 1167 3

原创 ctfshow周末大挑战2023/5/12

ctfshow2023/5/12 每周大挑战parse_url()、extract()、file_put_contents()函数在ctf中的应用

2023-05-14 19:06:31 966 1

原创 SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字、print、(372过滤了count)被过滤绕过(ctfshow web入门371-372)

CTFshow web入门371CTFshow web入门372中括号、args、下划线、引号、os、request、花括号、数字、print、(372过滤了count)SSTI模板注入漏洞

2023-03-30 18:14:04 366

原创 SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字被过滤绕过(ctfshow web入门370)

ctfshow web入门370中括号、args、request、下划线、引号、花括号、数字、os被过滤SSTI模板注入漏洞

2023-03-30 15:58:56 1375

原创 SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号被过滤绕过(ctfshow web入门369)

ctfshow web入门369中括号、args、request、花括号、引号、中括号、os被过滤绕过SSTI模板注入漏洞过滤绕过

2023-03-30 11:33:14 1914

原创 SSTI模板注入-中括号、args、下划线、单双引号、双大括号被过滤绕过(ctfshow web入门368)

SSTI模板注入漏洞中括号、args、下划线、单双引号、双大括号被过滤ctfshow web入门368

2023-03-29 15:10:04 952

原创 SSTI模板注入-中括号、args、os、下划线、单双引号被过滤绕过(ctfshow web入门367)

ctfshow web入门367SSTI模板注入漏洞中括号、args、os、下划线、单双引号被过滤

2023-03-29 09:58:24 403

原创 SSTI模板注入-中括号、args、下划线、单双引号被过滤绕过(ctfshow web入门366)

SSTI模板注入漏洞,ctfshow web入门366单引号被过滤,双引号被过滤,args被过滤,中括号被过滤、下划线被过滤

2023-03-29 09:22:14 747

原创 SSTI模板注入-中括号、args、单双引号被过滤绕过(ctfshow web入门365)

SSTI模板注入漏洞——中括号、单双引号、args被过滤。ctfshow web入门365

2023-03-28 15:29:28 1651

原创 使用python制作一个简易的远控终端

python制作一个简易的远控终端:可以通过自己制作了解远控程序的原理。由于CS跟MSF生成的后门程序特征比较明显,很多杀毒软件都会杀掉,即使没有杀掉,两三天以后也可能被杀软杀掉,不能做到一个持续化的权限获取,也就是权限维持。而我们自己制作后门程序,是我们自己写的,并没有被公开,杀软就匹配不到我们的特征值,这样杀软就不会杀掉我们的后门程序。如果我们再将我们的后门名称改为系统文件的名称,再改变图标,把后门程序添加到计划任务中,这样我们就可以做到一个很好的一个权限维持。将python文件打包成exe文件。

2023-03-27 23:28:06 1972

原创 使用Java制作一个简易的远控终端

java制作一个简易的远控终端1、服务端(攻击者)传输消息 ----> socket连接 ----> 客户端(被攻击者)接收消息2、客户端执行消息内容(即执行服务端传回来的命令)3、客户端传输执行结果 ----> socket连接 ----> 服务端显示命令执行结果将java项目打包成jar包并编译成exe文件

2023-03-27 17:12:44 1448 1

原创 SSTI模板注入-单双引号被过滤绕过(ctfshow web入门363)

我们获取基类以及所有子类的时候,可以使用()或者[]来获取。当我们使用可以执行shell命令的方法时,必定要使用单引号或者双引号来包裹我们执行的命令,这时我们可以使用request.args.参数名或者request.values.参数名等传参方式将我们的命令等需要引号包裹的字符串进行传参即可。

2023-03-18 14:28:03 489

原创 SSTI模板注入-args、单双引号被过滤绕过(ctfshow web入门364)

当单双引号被过滤时,我们使用()或者[]来获得我们所需要的类,并且我们是尝试使用传参的方式将我们的shell命令传进去执行,但是当args也被过滤的时候,我们就不能使用request.args.参数名 来进行传参了。我这里的绕过方法有两种,一种是我们获得chr()这个python的内置函数,chr(ascii值)函数接收一个字符的ascii码值然后将该ascii码值所对应的字符返回,这时我们就可以使用chr(ascii值)得到我们想要的字符,然后将其进行拼接成我们想要的字符串或者shell命令。

2023-03-18 14:27:46 237

原创 SSTI模板注入-ctfshow web入门362

ctfshow web入门362详细讲解

2023-03-17 12:02:10 273

原创 SSTI模板注入漏洞详解(包含ctfshow web入门361)

服务端接收了攻击者的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了攻击者插入的可以破坏模板的语句,从而达到攻击者的目的。

2023-03-16 11:06:39 1362

原创 内部排序算法比较-数据结构C语言课设

(1)对以下7中常会用的内部排序算法进行比较:冒泡排序、直接插入排序、简单选择排序、希尔排序、堆排序、归并排序、快速排序。(2)待排序表的表不小于2000;比较的指标为有关键字参加的比较次数和关键字的移动次数(关键字交换计为3次)。(3)最后要对结果做出简单分析,包括对各组数据得出结果波动大小的解释。在教科书中,各种内部排序算法的时间复杂的分析结果只给出了算法执行时间的阶,或大概执行时间。试通过随机数据比较各种算法的关键字比较次数和关键字移动次数,以取得直观感受。人狠话不多,直接上代码!

2022-10-24 22:57:58 5401 6

原创 文件上传-.user.ini的妙用

文件上传漏洞-.user.ini在文件上传中的妙用

2022-09-22 21:31:51 7396 3

原创 文件上传-文件头绕过getimagesize()

文件上传漏洞之绕过getimagesize()函数的检验

2022-09-21 18:26:35 2899

原创 文件上传-绕过文件类型

文件上传-如何绕过后端对文件类型的检验

2022-09-20 21:44:35 1756

原创 文件上传-后端黑名单绕过

文件上传漏洞之后端绕过黑名单

2022-09-19 22:05:35 1077 1

原创 文件上传-绕过JS前端验证

文件上传漏洞染过JS前端验证

2022-09-18 18:37:12 2114

原创 宽字节注入讲解-墨者学院(SQL注入漏洞测试(宽字节))

宽字节注入原理讲解+墨者学院(SQL注入漏洞测试(宽字节))题目详解

2022-09-18 18:29:41 4939 2

原创 SQL注入原理-堆叠注入

SQL注入原理-堆叠注入分为基于mysqli数据对象的注入和PDO数据对象的堆叠注入

2022-09-18 18:26:27 1202

原创 SQL注入原理-POST注入

SQL注入原理-POST注入

2022-09-17 21:48:23 4906

原创 SQL注入原理-时间盲注

SQL注入原理-时间盲注+手写python脚本

2022-09-16 21:19:40 3430

原创 SQL注入原理-布尔盲注

SQL注入原理-布尔盲注+手写python脚本

2022-09-15 21:06:31 2124 5

数据结构C语言课设-《内部排序算法比较》

数据结构课设《内部排序算法比较》课程设计报告

2022-10-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除