摘要: \ SORRY / \ / \ This page does / ] not exist yet. [ ,'| ] [ / | ]___ ___[ ,' | ] ]\ /[ [ |: | ] ] \ / [ [ |: | ] ] ] [ [ [ |: | ] ] ]__ __[ [ [ |: | ] 阅读全文
posted @ 2022-03-18 13:21 sherlson 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 转载-随机上传文件名 一秒找出用时间和随机数生成的上传文件名 本文作者:golang,原文地址:https://www.freebuf.com/articles/web/163058.html 在做渗透测试或者ctf比赛的时,常遇到一种任意文件上传漏洞,上传后的文件名,是使用时间加随机数生成的。常见的如php的uniqi 阅读全文
posted @ 2022-03-03 14:13 sherlson 阅读(198) 评论(0) 推荐(0) 编辑
摘要: xss-lab 进入靶场 level 1 改变参数username,页面显示发生变化,说明存在xss点 尝试payload: <script>alert</script> level 2 尝试上一关的做法: 失败。于是审计源码,关键代码如下: <script type="text/javascrip 阅读全文
posted @ 2022-03-03 14:06 sherlson 阅读(151) 评论(0) 推荐(0) 编辑
摘要: 文件上传漏洞总结 文件上传漏洞 记录时间 2022/02/09 IIS 5.x/6.0 解析漏洞 Nginx 解析漏洞 在低版本的Nginx中存在一个由 PHP-CGI 导致的文件解析漏洞。 在PHP的配置文件中有一个关键选项cgi.fix_pathinfo在本机中位于php.ini配置文件中,默认开启。 当URL中 阅读全文
posted @ 2022-02-27 10:39 sherlson 阅读(94) 评论(0) 推荐(0) 编辑
摘要: GameV4.0 进入靶场 源代码中查询flag,即可在data.js文件中发现一串base64编码字符串。 "ZmxhZw==": "Vk5DVEYlN0JXZWxjb21lX3RvX1ZOQ1RGMjAyMiU3RA==" 解码可得: VNCTF%7BWelcome_to_VNCTF2022%7 阅读全文
posted @ 2022-02-24 11:45 sherlson 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 目前就遇到一个pdf隐写的题目,因此此篇介绍一个常用的pdf隐写处理工具wbStego4open wbStego4open是一个隐写开源工具,它支持Windows和Linux平台。 你可以用wbStego4open可以把文件隐藏到BMP、TXT、HTM和PDF文件中,且不会被看出破绽。 还可以用它来 阅读全文
posted @ 2022-01-27 22:16 sherlson 阅读(2051) 评论(0) 推荐(0) 编辑
摘要: md5加密空字符串得到得的值 d41d8cd98f00b204e9800998ecf8427e 并不为空。 阅读全文
posted @ 2022-01-21 14:52 sherlson 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 蔡勒公式,是一种计算任何一日历一星期中哪一日的演算法,由德国数学家克里斯提安·蔡勒(Christian Zeller)推算出來。 公式 \(w = \left(y+\left[\frac {y}{4}\right] + \left[\frac {c}{4}\right] - 2c + \left[\ 阅读全文
posted @ 2022-01-03 17:46 sherlson 阅读(157) 评论(0) 推荐(0) 编辑
摘要: PicGo的默认图床挂了,换腾讯云了 Typora+腾讯云图床+Picgo实现真正的博客图片一键上传 | J Sir 阅读全文
posted @ 2022-01-02 16:47 sherlson 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 解决cv2.error: OpenCV(4.1.1) C:\projects\CV\opencv\modules\imgproc\src\color.cpp:182: error: (-215:Assertion failed) !_src.empty() in function 'cv::cvtC 阅读全文
posted @ 2022-01-01 19:43 sherlson 阅读(1267) 评论(0) 推荐(0) 编辑