会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
_Christo
博客园
首页
新随笔
联系
订阅
管理
2020年10月30日
Windows认证学习
摘要:
阅读全文
posted @ 2020-10-30 10:21 Chr1sto
阅读(73)
评论(0)
推荐(0)
2020年4月13日
socket对于recv函数的理解
摘要: 函数原型:int recv( SOCKET s, char *buf, int len, int flags) 功能:不论是客户还是服务器应用程序都用recv函数从TCP连接的另一端接收数据。 参数一:指定接收端套接字描述符; 参数二:指明一个缓冲区,该缓冲区用来存放recv函数接收到的数据; 参数
阅读全文
posted @ 2020-04-13 09:11 Chr1sto
阅读(2515)
评论(0)
推荐(0)
Socket通信原理学习
摘要: 对TCP/IP、UDP、Socket编程这些词你不会很陌生吧?随着网络技术的发展,这些词充斥着我们的耳朵。那么我想问:1. 什么是TCP/IP、UDP?2. Socket在哪里呢?3. Socket是什么呢?4. 你会使用它们吗?什么是TCP/IP、UDP? TCP/IP(Transmission
阅读全文
posted @ 2020-04-13 08:36 Chr1sto
阅读(196)
评论(0)
推荐(0)
2020年2月12日
[BUUCTF 2018]Online Tool
摘要: 进入页面 贴出源码 1 <?php 2 3 if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { 4 $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; 5 } 6 7 if(!isset($
阅读全文
posted @ 2020-02-12 11:30 Chr1sto
阅读(163)
评论(0)
推荐(0)
2020年2月9日
[SUCTF 2019]Pythonginx
摘要: 贴出源码 1 @app.route('/getUrl', methods=['GET', 'POST']) 2 def getUrl(): 3 url = request.args.get("url") 4 host = parse.urlparse(url).hostname 5 #解析url,赋
阅读全文
posted @ 2020-02-09 23:34 Chr1sto
阅读(617)
评论(0)
推荐(0)
2020年2月4日
[CISCN2019 华北赛区 Day1 Web1]Dropbox
摘要: 0x01 前言 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam Thomas分享了议题It’s a PHP unserialization vulnerabilit
阅读全文
posted @ 2020-02-04 15:41 Chr1sto
阅读(1117)
评论(0)
推荐(1)
2020年2月1日
[0CTF 2016] piapiapia
摘要: 一道非常有意思的反序列化漏洞的题目 花费了我不少时间理解和记忆 这里简单记录其中精髓 首先打开是一个登陆页面 dirsearch扫描到了www.zip源码备份 update.php 1 <?php 2 require_once('class.php'); 3 if($_SESSION['userna
阅读全文
posted @ 2020-02-01 23:33 Chr1sto
阅读(386)
评论(0)
推荐(0)
2020年1月31日
buuctf——easyjava
摘要: 虽然学过Javaweb的开发,但没好好学,所以对Javaweb了解不深 菜的真实 WEB-INF/web.xml泄露 贴一个别人的源码泄露总结ctf/web源码泄露及利用办法【总结中】 WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了 serv
阅读全文
posted @ 2020-01-31 18:36 Chr1sto
阅读(470)
评论(0)
推荐(0)
2020年1月29日
buuctf——facebook1
摘要: 分为注册和登陆两个页面 据大佬wp登陆页面又盲注,但我没测试 直接注册后登陆 注册后发现,会显示输入的url 根据目录扫描,发现robots.txt和flag.php robots.txt有源码备份 审计发现应该是ssrf,初想通过注册时直接通过file协议请求到flag.php 但注册限制必须是h
阅读全文
posted @ 2020-01-29 19:01 Chr1sto
阅读(691)
评论(0)
推荐(0)
2020年1月10日
sql注入小姿势
摘要: 利用/*!union*/可以绕过对union的过滤
阅读全文
posted @ 2020-01-10 23:06 Chr1sto
阅读(226)
评论(0)
推荐(0)
下一页
公告