摘要: 辗转反侧,用过好几个平台,还是typora+picgo和hexo+github的结合最舒适🙂 博客园也是个非常非常棒的平台,说实话还是有点不舍,以后我会常回来看看的qwq 👇速来新的小窝 d3f4u1t's blog 阅读全文
posted @ 2023-04-18 14:30 齐天大圣8799 阅读(29) 评论(0) 推荐(0)
摘要: nc 的全称为 NetCat,它能够建立并接受传输控制协议(TCP)和用户数据报协议(UDP)的连接,Netcat 可在这些连接上读写数据,直到连接关闭为止。它可以通过手工或者脚本与应用层的网络应用程序或服务进行交互。 事实上我们应该明确,常说的nc指的是netcat,但其实很可能和同叫nc的nca 阅读全文
posted @ 2022-11-20 20:17 齐天大圣8799 阅读(86) 评论(0) 推荐(0)
摘要: 现在我们进入到了爆破模块的学习 web21 进入网站,提示要登陆,妥爆破 抓包 注意到最下行的base64编码 发现就是刚刚输入的账号密码 因此这里就是要选择爆破的地方了 发给inruder,添加爆破位 载入题目给的字典,并且添加爆破的规则 爆 web22 略 web23 代码审计 <?php er 阅读全文
posted @ 2022-11-18 08:30 齐天大圣8799 阅读(78) 评论(0) 推荐(0)
摘要: 2022UUCTF-WEB 1.ez_rce 考查6字符rce(短字符命令执行) 经测试,发现输入的命令不能超过6个字符 这里扫描后台发现post.php 我们这里echo一下看看有什么回显 说明上传的文件在tmp下,上传会自动创建该目录,超过长度会自动删除该目录 这里尝试使用>nl (创建一个名为 阅读全文
posted @ 2022-11-09 20:20 齐天大圣8799 阅读(78) 评论(0) 推荐(0)
摘要: 题目描述: 小赵的内存被dump下来了,你能找到flag嘛?flag分为三段,flag1为用户密码,flag3以.为结束符(.不算在flag里) 找到三个flag后依次拼在一起,用flag{}包上提交 把内存文件放到kali里面 看看有什么可打印文本,这里东西太多我就直接导出看了 把flag1-3都 阅读全文
posted @ 2022-11-05 17:04 齐天大圣8799 阅读(245) 评论(1) 推荐(0)
摘要: 今天👴搞了一晚上博客园的自定义主题,结果好多国外镜像在国内都被ban了,要不就是显示不全,dns被污染,浪费👴一晚上时间,焯,以后再也不搞这个项目了,👴直接开摆 阅读全文
posted @ 2022-10-31 20:58 齐天大圣8799 阅读(28) 评论(0) 推荐(0)
摘要: Web babyupload 最基础的文件上传(虽然我还没刷完upload-labs,别骂了 传一个伪造png头的图片马,抓个包,改个后缀 连黑名单都没设。。直接就传上去了 蚁剑连一下 好了游戏结束 ezrce 看下源码 <?php highlight_file(__FILE__); /*佛又曰:输 阅读全文
posted @ 2022-10-31 17:47 齐天大圣8799 阅读(242) 评论(0) 推荐(0)
摘要: #Web ##1.Websign F12被js前台拦截,从浏览器设置里面打开开发者模式查看源码 也可以抓包查看 ##2.ez_rce linux特性(好像是php特性?),执行两个反引号括起来的内容,两个单引号连接左右的部分以绕过过滤的关键词,%09代替空格 Eval()相当于直接执行一段php闭标 阅读全文
posted @ 2022-10-31 17:15 齐天大圣8799 阅读(259) 评论(0) 推荐(0)
摘要: 尽管之前已经学了一段时间web,但还是深感基础不牢,所以现在就当作0基础从头学起,开始填坑,希望早日通关 web1 按F12源码查看 web2 js前台拦截导致无法直接查看源码,使用bp抓包 web3 还是抓包就行了 web4 查看robots.txt备份文件 提示在flagishere.txt,直 阅读全文
posted @ 2022-10-26 18:54 齐天大圣8799 阅读(115) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2022-10-22 15:10 齐天大圣8799 阅读(0) 评论(0) 推荐(0)