会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
N_schema
慢即是快,低调求发展,潜心习安全
博客园
首页
联系
订阅
管理
上一页
1
2
3
下一页
2020年7月25日
bugku 变量1
摘要: <?php error_reporting(0);//关闭php的报错 include "flag1.php"; highlight_file(__file__); if(isset($_GET['args'])){ $args = $_GET['args']; if(!preg_match("/^
阅读全文
posted @ 2020-07-25 15:23 N_schema
阅读(141)
评论(0)
推荐(0)
2020年7月13日
永恒之蓝漏洞利用
摘要: 漏洞介绍:永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等
阅读全文
posted @ 2020-07-13 10:59 N_schema
阅读(375)
评论(0)
推荐(0)
2020年7月12日
ereg正则%00截断
摘要: 1 <?php 2 $flag = "xxx"; 3 if (isset ($_GET['password'])) 4 { 5 if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) FALSE) 6 { 7 echo ' 8 9 You password mu
阅读全文
posted @ 2020-07-12 14:45 N_schema
阅读(301)
评论(0)
推荐(0)
2020年7月5日
反弹shell
摘要: 什么是反弹shell? 反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。 为什么要反弹she
阅读全文
posted @ 2020-07-05 09:57 N_schema
阅读(167)
评论(0)
推荐(0)
2020年7月2日
流量分析 (WireShark)
摘要: 过滤ip ip.src eq(=) x.x.x.x or ip.dist eq(=) x.x.x.x //组合过滤也可以设置or,and进行组合过滤 ip.addr eq(=) x.x.x.x //单个ip过滤 过滤端口 tcp.port eq 80 or udp.port eq 80 tcp.ds
阅读全文
posted @ 2020-07-02 08:36 N_schema
阅读(645)
评论(0)
推荐(0)
2020年6月28日
WEB小技俩
摘要: 第一关 我们看到除了第一关没啥东西,我们去看源代码,看到了一段注释的提示 所以我们去看一下1.php.bak文件 除了一些乱七八糟符号啥也没有,我们继续去看源代码 在这里我发现第二关的地址,第一关结束 第二关 第二关也什么都没提示,就一个输入框和一个按钮 点击按钮弹出了这个提示,还有个第三关地址,猜
阅读全文
posted @ 2020-06-28 15:14 N_schema
阅读(159)
评论(0)
推荐(0)
2020年6月27日
PHP伪协议
摘要: PHP封装协议 PHP有很多内置URL风格的封装协议,这类协议fopen(),copy(),file_exists(),filesize()等文件系统函数所提供的功能类似。常见协议如下: file:// 访问本地文件系统 http:// 访问HTTP(s)网址 ftp:// 访问FTP(s)URLs
阅读全文
posted @ 2020-06-27 10:17 N_schema
阅读(588)
评论(0)
推荐(0)
2020年6月26日
php弱类型基础
摘要: 有源码的提示,根据提示我们可以得到一下信息 "QNKCDZO"MD5加密后获取一个量,然后通过GET方式获取一个变量a的值,变量a的值不能等于"QNKCDZO",但是md5后的a的值要等于"QNKCDZO"MD5。由此引入php弱类型值的比较 补充:PHP在处理哈希字符串时,会利用”!=”或”==”
阅读全文
posted @ 2020-06-26 16:20 N_schema
阅读(211)
评论(0)
推荐(0)
宽字节注入
摘要: 条件 使用addslashes函数或是开启PHP的GPC 数据库设置编码为GBK php utf-8 原理 前端输入%df%27时首先经过上面的addslashes函数转义变成了%df%5c%27(%5c是反斜杠\),之后载数据查询前应为设置了GBK编码,即是在汉字编码范围内两个字节都会重新编码为一
阅读全文
posted @ 2020-06-26 16:14 N_schema
阅读(188)
评论(0)
推荐(0)
布尔盲注
摘要: MySQL函数 length():计算字符串长度 ascii():把字符转换成ascii码值的函数 substr():截取字符串(用法:substr(string string,num start,num length);string为字符串;start为起始位置;length为长度。注意:mysq
阅读全文
posted @ 2020-06-26 16:11 N_schema
阅读(186)
评论(0)
推荐(0)
上一页
1
2
3
下一页
公告