会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
EternallyW
博客园
首页
新随笔
联系
订阅
管理
2020年5月14日
使用ettercap进行dns欺骗和获取目标浏览的图片
摘要: 一、实验环境 攻击者:kali2020.1虚拟机 受害人:Win7虚拟机 二、基础知识 1.ARP协议:ARP协议是根据ip地址获取物理地址的一个TCP/IP协议。主机发送信息是将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接受返回消息,以此来确定目标的物理地址;当主机收到返回消息后将
阅读全文
posted @ 2020-05-14 19:20 EternallyW
阅读(863)
评论(0)
推荐(0)
2020年2月29日
flask入门
摘要: 前言 这篇文章是我在做有关SSTI漏洞的CTF题时发现自己需要弥补这方面的知识写下的,也是自己在这方面不断摸索,读过许多大佬们的博客过后所学的的一些知识,如果其中有言语上的错误,希望大佬可以指正。 什么是SSTI漏洞 flask/SSTI漏洞完整的叫法应该是Flask(jinjia2)服务器端模板注
阅读全文
posted @ 2020-02-29 20:03 EternallyW
阅读(296)
评论(0)
推荐(0)
2020年2月21日
攻防世界-web-unserialize3
摘要: 考点:序列化和_wakeup()函数的绕过 进入环境以后发现了源码 这里的意思是通过get方法上传一个code值,使得这个code值可以跳过_wakeup()函数(如果进入_wakeup()那么就运行exit了) 当序列化(serialize)对象时,PHP 将试图在序列动作之前调用该对象的成员函数
阅读全文
posted @ 2020-02-21 11:01 EternallyW
阅读(143)
评论(0)
推荐(0)
2020年2月8日
数据结构课设作业-----飞机订票系统
摘要: #include <iostream> #include<iomanip> #include<stdio.h> #include<string.h> #include<fstream> #include<stdlib.h> #include <conio.h> using namespace std
阅读全文
posted @ 2020-02-08 12:53 EternallyW
阅读(766)
评论(1)
推荐(0)
2019年10月9日
bugku NaNNaNNaNNaN-Batman
摘要: 这道题首先是开始下载了附件,用HTML改了后缀以后打开发现是一个登录框 不过这个登陆框输入什么提交都没有用,查看原发以后发现里面的源码有乱码,最后末尾使用eval执行。如果要看非乱码代码的话,就将eva改为alert(出现乱码因为html无法识别某些便编码,而alert就是用可以识别的编码将其表示出
阅读全文
posted @ 2019-10-09 21:58 EternallyW
阅读(147)
评论(0)
推荐(0)
公告