摘要: 阅读全文
posted @ 2020-10-30 10:21 Chr1sto 阅读(70) 评论(0) 推荐(0) 编辑
摘要: 函数原型:int recv( SOCKET s, char *buf, int len, int flags) 功能:不论是客户还是服务器应用程序都用recv函数从TCP连接的另一端接收数据。 参数一:指定接收端套接字描述符; 参数二:指明一个缓冲区,该缓冲区用来存放recv函数接收到的数据; 参数 阅读全文
posted @ 2020-04-13 09:11 Chr1sto 阅读(2454) 评论(0) 推荐(0) 编辑
摘要: 对TCP/IP、UDP、Socket编程这些词你不会很陌生吧?随着网络技术的发展,这些词充斥着我们的耳朵。那么我想问:1. 什么是TCP/IP、UDP?2. Socket在哪里呢?3. Socket是什么呢?4. 你会使用它们吗?什么是TCP/IP、UDP? TCP/IP(Transmission 阅读全文
posted @ 2020-04-13 08:36 Chr1sto 阅读(193) 评论(0) 推荐(0) 编辑
摘要: 进入页面 贴出源码 1 <?php 2 3 if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { 4 $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; 5 } 6 7 if(!isset($ 阅读全文
posted @ 2020-02-12 11:30 Chr1sto 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 贴出源码 1 @app.route('/getUrl', methods=['GET', 'POST']) 2 def getUrl(): 3 url = request.args.get("url") 4 host = parse.urlparse(url).hostname 5 #解析url,赋 阅读全文
posted @ 2020-02-09 23:34 Chr1sto 阅读(518) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam Thomas分享了议题It’s a PHP unserialization vulnerabilit 阅读全文
posted @ 2020-02-04 15:41 Chr1sto 阅读(1029) 评论(0) 推荐(1) 编辑
摘要: 一道非常有意思的反序列化漏洞的题目 花费了我不少时间理解和记忆 这里简单记录其中精髓 首先打开是一个登陆页面 dirsearch扫描到了www.zip源码备份 update.php 1 <?php 2 require_once('class.php'); 3 if($_SESSION['userna 阅读全文
posted @ 2020-02-01 23:33 Chr1sto 阅读(353) 评论(0) 推荐(0) 编辑
摘要: 虽然学过Javaweb的开发,但没好好学,所以对Javaweb了解不深 菜的真实 WEB-INF/web.xml泄露 贴一个别人的源码泄露总结ctf/web源码泄露及利用办法【总结中】 WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了 serv 阅读全文
posted @ 2020-01-31 18:36 Chr1sto 阅读(454) 评论(0) 推荐(0) 编辑
摘要: 分为注册和登陆两个页面 据大佬wp登陆页面又盲注,但我没测试 直接注册后登陆 注册后发现,会显示输入的url 根据目录扫描,发现robots.txt和flag.php robots.txt有源码备份 审计发现应该是ssrf,初想通过注册时直接通过file协议请求到flag.php 但注册限制必须是h 阅读全文
posted @ 2020-01-29 19:01 Chr1sto 阅读(630) 评论(0) 推荐(0) 编辑
摘要: 利用/*!union*/可以绕过对union的过滤 阅读全文
posted @ 2020-01-10 23:06 Chr1sto 阅读(222) 评论(0) 推荐(0) 编辑