摘要:
地址:https://hack.zkaq.cn/index 题目感觉还行(主要是免费而且不用自己搭建) 种类也挺多,循序渐进式的 第一题是sql注入 点击传送门,给我们送到了首页 查看新闻发现有个id可以传参 加上单引号双引号页面均空白,and 1=1正常,and 1=2页面空白,初步判断可以直接注 阅读全文
地址:https://hack.zkaq.cn/index 题目感觉还行(主要是免费而且不用自己搭建) 种类也挺多,循序渐进式的 第一题是sql注入 点击传送门,给我们送到了首页 查看新闻发现有个id可以传参 加上单引号双引号页面均空白,and 1=1正常,and 1=2页面空白,初步判断可以直接注 阅读全文
posted @ 2023-08-08 12:00
TheBlackEagle
阅读(932)
评论(0)
推荐(0)

再推荐个工具:urlfinder,能够快速查找隐藏在页面或js中的敏感或未授权api接口,把页面中的链接提取出来 支持windows 项目地址:https://github.com/pingc0y/URLFinder
中午大佬学长给我们发了个免杀马,捅咕一中午才看明白,简单记录下 主要就是先用pack给他切割了一下,然后再转换下进制,传参的时候先传要截断多少,后边命令的代码要先转换成16进制,然后再在两头加上要截断的位数,把中间保留下来 代码是别人的,这里就不贴了,说说另一个很抽象的马 1 <?php 2 3 @
这两天学的乱起八糟的,本来是学反序列化,奈何太穷只能白嫖别人的ctfshow,做着做着发现环境没了掉线了,加上php基础不太好断断续续的没学啥玩意,就先放一边瞅了瞅php基础,顺带补之前互联网协议啥的作业 也忘了咋回事就想起来装xray了 直接下载或者是下载之后传上去:https://github.
本来想自己写点,结果发现纯纯是照着人家抄,直接贴个链接得了 http://www.ruanyifeng.com/blog/2012/05/internet_protocol_suite_part_i.html http://www.ruanyifeng.com/blog/2012/06/intern
第一道url bypass 不太懂,搜攻略 攻略说用@,也没解释,咱自己搜搜 大概就是忽略了url=到@前面这段,最后访问的还是127.0.0.1/flag.php 下一道,数字ip bypass 都提醒了十进制,试试别的进制 16进制:0x7F.0x00.0x00.0x01 顺便试了192.168
书接上回,ssrf的post请求 搁那寻思半天为啥hackbar不行 整了半天,发现是自己post和get没学明白,这儿只能用gopher协议来伪造服务器那边的请求 gopher是一个强大但是古老的协议,现在应用比较少 gopher的格式:gopher://IP:端口/_{TCP/IP数据流} 格式
最近wetab的gpt也要收费了,只能每次都麻烦一点打开我的clash,今天突发奇想能不能自己装一个,上网一搜…… 最后找到一个小不点:gpt4all 官网地址:https://gpt4all.io/index.html 到官网上下载之后会给你安装一个主应用,装好后要在里面下载模型,下载完成后就能直
不死马感觉挺有用的,先了解了解,早晚会用到 先来了解下不死马“不死”的原理 不死马与普通一句话的区别在于,不死马本身并不是用来连接的,而是创建一个不断生成另一个一句话的进程,我们需要连接的是另一个被创建出来的一句话木马文件 来看一个普通的不死马 <?php set_time_limit(0); //
之前要写个探测内网主机存活的bash脚本,一直没写明白,写完文件监控之后突然就写明白了 代码: #!/bin/bash # 定义要扫描的IP地址范围 subnet="192.168.$1." start_ip=1 end_ip=254 # 创建一个空临时文件来保存扫描结果 tmp_file=$(mk
浙公网安备 33010602011771号