会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
r1kka
博客园
首页
新随笔
联系
订阅
管理
2022年1月26日
ctfshow web82:利用session.upload_progress进行文件包含
摘要: 源码: 过滤了点之后我们也不能使用文件包含来getshell了,因此我们只能利用无后缀的文件,因为在php中我们能够利用的无后缀的文件就是session,我们可以利用session.upload_progress来进行文件包含,利用PHP_SESSION_UPLOAD_PROGRESS参数 前瞻知识
阅读全文
posted @ 2022-01-26 23:36 r1kka
阅读(1727)
评论(0)
推荐(2)
2021年12月13日
Android中的近场通信
摘要: Android支持近场通信(NFC),但是需要硬件的支持,NFC总共有三种模式:读写模式、点对点模式、仿真卡模式 一、读写模式(reader/write mode) 这种模式中Android设备扮演的是读卡器的角色,可以从NFC标签中读取数据或写入数据。数据在NFC芯片中,可以简单理解成“刷标签”。
阅读全文
posted @ 2021-12-13 15:38 r1kka
阅读(358)
评论(0)
推荐(0)
2021年12月3日
百度地图定位应用
摘要: 首先要申请一个Android地图SDK 申请完之后需要下载一个百度地图应用第三方库,选择标准开发包jar格式,将文件解压到项目文件的lib目录中(注意不能有二级目录) 然后在app目录下的build.gradle文件中android块中配置sourceSets标签 sourceSets { main
阅读全文
posted @ 2021-12-03 23:28 r1kka
阅读(188)
评论(0)
推荐(0)
2021年11月22日
[网鼎杯 2020 青龙组]AreUSerialz 1
摘要: 题目源码 1 <?php 2 3 include("flag.php"); 4 5 highlight_file(__FILE__); 6 7 class FileHandler { 8 9 protected $op; 10 protected $filename; 11 protected $c
阅读全文
posted @ 2021-11-22 17:55 r1kka
阅读(728)
评论(0)
推荐(1)
2021年11月11日
[ZJCTF 2019] NiZhuanSiWei 1
摘要: 打开环境,能看到源代码 先进行代码审计,可以发现用get方式传递了三个参数:$text、$file、$password 首先看text参数,使用了file_get_contents()函数 我们可以使用php://input或者data://进行绕过,经测试发现php://input使用不了,所以我
阅读全文
posted @ 2021-11-11 16:38 r1kka
阅读(323)
评论(0)
推荐(0)
2021年10月24日
recycleView的点击跳转
摘要: 实验目的 1.在实验二的基础上,对有recycleView的页面进行点击跳转设计 2.原理是对activity的生命周期的理解以及状态转变操作 实现过程 在适配器MyAdapter.java中的onBindViewHolder方法中添加点击监听,并使得监听指向新创建的MainActivity 其中的
阅读全文
posted @ 2021-10-24 17:24 r1kka
阅读(197)
评论(0)
推荐(0)
2021年10月19日
bugku web 文件包含2
摘要: 既然题目为文件包含,说明有文件上传入口被隐藏了,查看源代码 发现注释表名存在一个upload.php文件,进入查看,果不其然文件上传入口就在该文件中 由于只支持jpg png gif格式的, 先写一个一句话图片马上传一下,然后抓包改为php后缀 发现还是无法上传成功,可能是后端代码进行了绕过,先不更
阅读全文
posted @ 2021-10-19 22:15 r1kka
阅读(344)
评论(0)
推荐(0)
2021年10月18日
bugku web file_get_contents
摘要: 题目是一串php代码 读完代码之后,发现题目是想让我们传递参数ac和fn,使得$ac $f,$f = trim(file_get_contents($fn)) 首先先理解代码中几个函数的用法: extract() 函数从数组中将变量导入到当前的符号表。此函数会将数组键名当作变量名,值作为变量的值。
阅读全文
posted @ 2021-10-18 11:17 r1kka
阅读(725)
评论(0)
推荐(0)
2021年10月14日
bugku web 前女友
摘要: 打开靶场 在源代码出可以发现存在文件code.txt 审计完代码后发现是一个比较简单的绕过题 首先要使v1不等于v2,但是md5值相等,有两种绕过方式 ①因为比较使用的是==而非 ,只要是以0e开头的MD5值,PHP都会将其解析成0,以此来实现绕过 ②MD5不能处理数组,当MD5(数组)时会返回NU
阅读全文
posted @ 2021-10-14 21:27 r1kka
阅读(57)
评论(0)
推荐(0)
2021年10月11日
bugku web 字符?正则?
摘要: 打开靶场,发现php代码 很明显,这是一道关于php正则表达式的题,代码也很简单,这里需要注意几个函数的用法 ①preg_match(pattern,str,match): pattern:匹配模式 str:参与匹配的字符串 match:如果提供了参数matches,它将被填充为搜索结果。 $mat
阅读全文
posted @ 2021-10-11 21:59 r1kka
阅读(49)
评论(0)
推荐(0)
下一页
公告