会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
lhqrusht0p
博客园
首页
新随笔
管理
上一页
1
···
5
6
7
8
9
10
11
12
下一页
2023年9月27日
easy_RE
该文被密码保护。
阅读全文
posted @ 2023-09-27 00:30 努力的大魔王
阅读(5)
评论(0)
推荐(0)
2023年9月26日
logmein
摘要: 打开以后发现就是简单的字符串操作 关键比较 其中v7出按r转成字符 然后写出脚本进行操作 但是最后输出的结果不太对的样子 看了wp才知道以LL结尾的那个地方转为字符串以后要逆序操作,即字符串在内存中是以小端存放的,所以改写代码为
阅读全文
posted @ 2023-09-26 21:58 努力的大魔王
阅读(57)
评论(0)
推荐(0)
2023年9月25日
upload—labs
摘要: 首先 常见黑名单绕过 $file_name = deldot($file_name);//删除文件名末尾的点上传 shell.php. $file_ext = strtolower($file_ext); //转换为小写上传 shell.PHP (大小写绕过) $file_ext = str_ire
阅读全文
posted @ 2023-09-25 21:47 努力的大魔王
阅读(146)
评论(0)
推荐(0)
2023年9月23日
pikachu
摘要: pikachu上的xss漏洞 反射型(get) 首先了解一下get型和post型的区别 GET和POST典型区别 GET是以url方式提交数据; POST是以表单方式在请求体里面提交; GET方式的XSS漏洞更加容易被利用,一般利用的方式是将带有跨站脚本的url伪装后发送给目标,而POST方式由于是
阅读全文
posted @ 2023-09-23 22:22 努力的大魔王
阅读(98)
评论(0)
推荐(0)
2023年9月17日
web2
摘要: 打开环境 直接逆向代码 得到flag
阅读全文
posted @ 2023-09-17 20:25 努力的大魔王
阅读(100)
评论(0)
推荐(0)
2023年9月16日
SMC
该文被密码保护。
阅读全文
posted @ 2023-09-16 23:41 努力的大魔王
阅读(21)
评论(0)
推荐(0)
RRRRRc4
该文被密码保护。
阅读全文
posted @ 2023-09-16 23:40 努力的大魔王
阅读(31)
评论(0)
推荐(0)
junk_code
该文被密码保护。
阅读全文
posted @ 2023-09-16 23:39 努力的大魔王
阅读(12)
评论(0)
推荐(0)
Xor
该文被密码保护。
阅读全文
posted @ 2023-09-16 23:38 努力的大魔王
阅读(5)
评论(0)
推荐(0)
UPX!
该文被密码保护。
阅读全文
posted @ 2023-09-16 23:38 努力的大魔王
阅读(32)
评论(0)
推荐(0)
上一页
1
···
5
6
7
8
9
10
11
12
下一页