摘要: 一、实验环境 攻击者:kali2020.1虚拟机 受害人:Win7虚拟机 二、基础知识 1.ARP协议:ARP协议是根据ip地址获取物理地址的一个TCP/IP协议。主机发送信息是将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接受返回消息,以此来确定目标的物理地址;当主机收到返回消息后将 阅读全文
posted @ 2020-05-14 19:20 EternallyW 阅读(726) 评论(0) 推荐(0) 编辑
摘要: 前言 这篇文章是我在做有关SSTI漏洞的CTF题时发现自己需要弥补这方面的知识写下的,也是自己在这方面不断摸索,读过许多大佬们的博客过后所学的的一些知识,如果其中有言语上的错误,希望大佬可以指正。 什么是SSTI漏洞 flask/SSTI漏洞完整的叫法应该是Flask(jinjia2)服务器端模板注 阅读全文
posted @ 2020-02-29 20:03 EternallyW 阅读(282) 评论(0) 推荐(0) 编辑
摘要: 考点:序列化和_wakeup()函数的绕过 进入环境以后发现了源码 这里的意思是通过get方法上传一个code值,使得这个code值可以跳过_wakeup()函数(如果进入_wakeup()那么就运行exit了) 当序列化(serialize)对象时,PHP 将试图在序列动作之前调用该对象的成员函数 阅读全文
posted @ 2020-02-21 11:01 EternallyW 阅读(133) 评论(0) 推荐(0) 编辑
摘要: #include <iostream> #include<iomanip> #include<stdio.h> #include<string.h> #include<fstream> #include<stdlib.h> #include <conio.h> using namespace std 阅读全文
posted @ 2020-02-08 12:53 EternallyW 阅读(742) 评论(1) 推荐(0) 编辑
摘要: 这道题首先是开始下载了附件,用HTML改了后缀以后打开发现是一个登录框 不过这个登陆框输入什么提交都没有用,查看原发以后发现里面的源码有乱码,最后末尾使用eval执行。如果要看非乱码代码的话,就将eva改为alert(出现乱码因为html无法识别某些便编码,而alert就是用可以识别的编码将其表示出 阅读全文
posted @ 2019-10-09 21:58 EternallyW 阅读(138) 评论(0) 推荐(0) 编辑