会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
lhqrusht0p
博客园
首页
新随笔
管理
上一页
1
2
3
4
5
6
7
8
···
12
下一页
2023年11月11日
elrond32
摘要: 前置知识 int __cdecl main(int argc, char **argv) * argc: 整数, 为传给main()的命令行参数个数。* argv: 字符串数组。argv[0] 为程序运行的全路径名;argv[1] 为在DOS命令行中执行程序名后的第一个字符串;argv[2] 为执行
阅读全文
posted @ 2023-11-11 16:56 努力的大魔王
阅读(62)
评论(0)
推荐(0)
2023年11月10日
simple-check-100
摘要: 代码脚本解开法 #include <stdio.h> int main(int argc, char* argv[]) { char flag_data[] = { 220, 23, 191, 91, 212, 10, 210, 27, 125, 218, 167, 149, 181, 50, 16
阅读全文
posted @ 2023-11-10 14:44 努力的大魔王
阅读(39)
评论(0)
推荐(0)
2023年11月9日
easyEZbaby_app
摘要: for循环,这里给它化简255-i+2-98-未知数x需要等于'0'对应的ASCII值48,那么求x的值,x=111-i,而i的值就是从0到14,这样便可以计算出15位的密码 所以写出来的脚本
阅读全文
posted @ 2023-11-09 12:41 努力的大魔王
阅读(113)
评论(0)
推荐(0)
2023年11月8日
mfw
摘要: wp 攻防世界 mfw-CSDN博客 攻防世界-mfw-(详细操作)做题笔记_攻防世界mfw_角一角的博客-CSDN博客 首先是题目的提示要注意看(用到了.git——git源码泄露,php语言开发——跟.php有关) 应该是flag.php的文件 用工具下载git源码后进行分析得 <?php if
阅读全文
posted @ 2023-11-08 00:47 努力的大魔王
阅读(96)
评论(0)
推荐(0)
2023年11月7日
supersqli
摘要: 题解 【精选】攻防世界之supersqli_攻防世界supersqli_金 帛的博客-CSDN博客 注意: 堆叠注入原理 SQL注入之堆叠注入-CSDN博客 3. 非select方法读字段的值 【MySQL】MySQL 之 handler 的详细使用及说明_mysql handler-CSDN博客
阅读全文
posted @ 2023-11-07 16:18 努力的大魔王
阅读(35)
评论(0)
推荐(0)
command_execution
摘要: 前置知识 可以通过ping的TTL来判断系统的版本 判断了是Linux之后就使用Linux的连接命令来进行操作 这里直接全局搜索flag相关的文件 linux全局查询文件_linux全局查找某个文件-CSDN博客 ping 127.0.0.1;find / -name "flag*"
阅读全文
posted @ 2023-11-07 14:41 努力的大魔王
阅读(11)
评论(0)
推荐(0)
Web_php_include
摘要: 常用伪协议用法:1. php伪协议用法:(大小写都可以)php://input,用于执行php代码,需要post请求提交数据。php://filter,用于读取源码,get提交参数。?a=php://filter/read=convert.base64/resource=xxx.php需要开启all
阅读全文
posted @ 2023-11-07 11:44 努力的大魔王
阅读(226)
评论(0)
推荐(1)
NewsCenter
摘要: 打开界面有一个搜索框 抓包查看是post形式提交的数据包 这时候试试sql注入,万能密码直接全都显示,那就说明存在sql注入漏洞 这里试试用sqlmap自动注入试试(POST类型的sql注入第一次尝试) 查数据库 sqlmap.py -r test1.txt --dbs 查表 sqlmap.py -
阅读全文
posted @ 2023-11-07 10:51 努力的大魔王
阅读(15)
评论(0)
推荐(0)
baby_web
摘要: 点开页面获得提示 根据提示,访问index.php,但是会自己跳转到1.php 这时候抓包修改才ok才能定位到index.php
阅读全文
posted @ 2023-11-07 01:15 努力的大魔王
阅读(13)
评论(0)
推荐(0)
2023年11月6日
PHP2
摘要: 打开网址源码看了,抓包看了但是都没什么信息 看了wp才知道是要扫描网站目录,网上扫到了.phps的文件,不知道为啥我这里扫不出来 那就假设已经扫出来了吧 审计代码发现传入参数id的值不能“ ” admin,但是url解码后的值 “==”admin 所以这里的话我们用编码的知识绕过即可 然后这里补充一
阅读全文
posted @ 2023-11-06 23:56 努力的大魔王
阅读(18)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
···
12
下一页