摘要: PHP特性之反射类ReflectionClass机制 目录PHP特性之反射类ReflectionClass机制引例详细阐述反射机制的核心作用ReflectionClass 的基本使用流程常用方法与应用场景反射机制进一步的利用防御措施 引例 最近在刷polarD&N靶场的时候,做到了一道关于Refle 阅读全文
posted @ 2025-08-27 12:55 dynasty_chenzi 阅读(198) 评论(0) 推荐(0)
摘要: NSSCTF 4th OnePanda战队 wp Web EzCRC <?php // function compute_crc16($data) { // $checksum = 0xFFFF; // for ($i = 0; $i < strlen($data); $i++) { // $che 阅读全文
posted @ 2025-08-25 12:56 dynasty_chenzi 阅读(314) 评论(0) 推荐(0)
摘要: Web801(flask算PIN) 非预期解 /file?filename=/flag 预期解 计算pin码 /file?filename=/etc/passwd 发现能查看 说明是root 先查MAC地址 /file?filename=/sys/class/net/eth0/address 02: 阅读全文
posted @ 2025-08-02 22:29 dynasty_chenzi 阅读(173) 评论(0) 推荐(0)
摘要: SQL order by 大小比较盲注 在做ctfshow web入门 的 web691时遇到了SQL order by 大小比较盲注问题。因为是第一次遇到,记录一下 在做题之前,我们先来探讨一下order by 比较大小盲注 在本地先自己搭建一个数据库 我们输入查询语句 SELECT * FROM 阅读全文
posted @ 2025-07-20 17:04 dynasty_chenzi 阅读(98) 评论(0) 推荐(1)
摘要: upload-labs靶场通关教程 Pass-01 我们先上传带有一句话木马的1.php 查看页面源代码发现是前端js弹窗,我们直接禁用前端即可。 再进行上传1.php,我们就可以上传了。 Pass-02 做完每一题之后,我们最好清理一下上传的文件,以免对后续操作产生影响。 依旧上传1.php,但是 阅读全文
posted @ 2025-06-21 00:28 dynasty_chenzi 阅读(789) 评论(0) 推荐(0)
摘要: DC-3 靶机部署 下载好DC-3,直接导入 可以生成一个mac地址,方便我们确认主机 信息收集 获取靶机ip(arp-scan/nmap) arp-scan -l nmap 192.168.190.0/24 得到靶机ip:192.168.190.139 kali ip:192.168.190.12 阅读全文
posted @ 2025-06-01 22:37 dynasty_chenzi 阅读(725) 评论(0) 推荐(0)
摘要: DC-2 信息收集 arp-scan -l nmap -sP 192.168.190.0/24 kali靶机:192.168.190.128 DC-2靶机:192.168.190.138 知道了靶机ip之后,我们就可以详细信息收集进行扫描 nmap -sS -T5 -sC -p- --min-rat 阅读全文
posted @ 2025-05-28 16:05 dynasty_chenzi 阅读(399) 评论(0) 推荐(0)
摘要: 零信任(一篇就能看懂!) 零信任是一种安全模型,基于访问主题身份、网络环境、终端状态等尽可能多的信任要素对所有用户进行持续验证和动态授权。 零信任与传统的安全模型存在很大不同,传统的安全模式通过“一次验证+静态授权”的方式评估实体风险,而零信任基于“持续验证+动态授权”的模式构筑企业的安全基石。 ( 阅读全文
posted @ 2025-05-19 13:42 dynasty_chenzi 阅读(2028) 评论(0) 推荐(3)
摘要: DC-1 借鉴我们OnePanda-Sec团队的文章 https://mp.weixin.qq.com/s/BbPkmDiZ-cRleiCqmj114w 靶场搭建 先导入DC-1靶场,并将连接改为NAT模式 信息收集 先通过nmap -sP进行扫描主机网段信息 nmap -sP 192.168.19 阅读全文
posted @ 2025-04-25 19:24 dynasty_chenzi 阅读(761) 评论(0) 推荐(2)
摘要: TGCTF 2025 Web AAA偷渡阴平 ?tgctf2025=eval(end(current(get_defined_vars())));&b=system('cat /flag'); 火眼辩魑魅 扫到/robots.txt 通过tginclude.php来读取tgshell.php <?p 阅读全文
posted @ 2025-04-14 21:04 dynasty_chenzi 阅读(782) 评论(0) 推荐(0)
返回顶端