会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
vicr
博客园
首页
新随笔
联系
订阅
管理
2023年11月3日
<font color = "#749DD6">JS中this的指向问题</font>
摘要: JS中this的指向问题 0x01 前置知识 | 注意此文章建议有js基础的人阅读 用 var 关键字声明变量时,它是全局声明的,如果在函数内部声明则是局部声明的。let 关键字的行为类似,但有一些额外的功能。 在代码块、语句或表达式中使用 let 关键字声明变量时,其作用域仅限于该代码块、语句或表
阅读全文
posted @ 2023-11-03 12:34 Morning|Star
阅读(45)
评论(0)
推荐(0)
2022年9月29日
路由协议-第三次实验
摘要: 0x01 配置静态路由 实验目的 (1)熟悉路由器各种接口的配置方法。 (2)熟悉路由器静态路由的配置方法。 实验拓扑 实验配置 两个路由器均要选择带有Serial口的,如果没有则按如下方式添加即可 最后开启路由器电源。路由器之间选择串行DTE。 PC0 配置IP: PC1 配置IP: R1 路由器
阅读全文
posted @ 2022-09-29 16:41 Morning|Star
阅读(31)
评论(0)
推荐(3)
2022年9月19日
DerPnStink打靶--wpscan漏洞利用
摘要: DerPnStink打靶--wpscan漏洞利用 0x01 端口扫描 nmap 192.168.101.27 0x02 信息搜寻 curl http://192.168.101.27/ 发现一个flag 查看网页后发现<script type="text/info" src="/webnotes/i
阅读全文
posted @ 2022-09-19 21:16 Morning|Star
阅读(44)
评论(0)
推荐(2)
2022年9月13日
数据链路层
摘要: 数据链路层 0x01海明码 海明距离: 海明距离 = d+1 可检测出d个比特错 海明距离 = 2d+1 可纠正d个比特错 0x02 停止等待协议 发送方发一个帧就开始等待接收方返回ACK,或者NAK。 0x03滑动窗口 后退N帧协议 发送窗口:2^n - 1 若发送方发送01234,接收方未收到2
阅读全文
posted @ 2022-09-13 22:22 Morning|Star
阅读(43)
评论(0)
推荐(1)
2022年9月8日
第三方提权
摘要: 第三方提权 MYSQL提权 mysql是root权限运行的,那么接下来就找mysql提权的方法. 8、mysql UDF 提权 UDF 提权、MOF 提权是非常经典的提权方法!前提需要mysql是以root身份运行的。 mysql -uroot -pR@v3nSecurity select vers
阅读全文
posted @ 2022-09-08 16:32 Morning|Star
阅读(34)
评论(0)
推荐(2)
思科模拟器学习
摘要: 思科模拟器学习 0x01交换机 交换机的功能 交换机的功能是连接计算机、服务器、网络打印机、网络摄像头、IP电话等终端设备,并实现与其它交换机、无线接入点、路由器、网络防火墙等网络设备的互联,从而构建局域网络,实现所有设备之间的通信。 交换机的工作原理 当交换机从其某个端口收到一个数据包时,第一步进
阅读全文
posted @ 2022-09-08 16:29 Morning|Star
阅读(72)
评论(0)
推荐(2)
2022年9月7日
PWN初入门
摘要: PWN初入门 0x00前置准备 pwntools: pwn工具 gdb-peda/pwndbg checksec:检查二进制文件安全选项 CANARY : 栈防护,在栈中传入值返回时检测 FORTIFY : 对数组大小的判断替换strcpy, memcpy, memset等函数 NX : 栈内不可执
阅读全文
posted @ 2022-09-07 20:10 Morning|Star
阅读(189)
评论(0)
推荐(1)
2022年8月29日
无字母下的GETSHELL
摘要: 无字母下的GETSHELL 中心思想 将非字母、数字的字符经过各种变换,最后能构造出a-z中任意一个字符。 技术点 ASCII编码 code: # coding:utf-8 # @Auther: Vicr a = '~!!!@#$%^&*()-+[]{}`,.<>/\|' for i in rang
阅读全文
posted @ 2022-08-29 11:47 Morning|Star
阅读(21)
评论(0)
推荐(1)
限制字符下的RCE
摘要: 限制字符下的RCE 需要转义的字符: '<', '>', '(', ')', '[', ']', '$', ';', ' ' 15字符限制 RCE = <?php eval($_GET[1]); # coding:utf-8 # @Auther: Vicr def filter(rce): scop
阅读全文
posted @ 2022-08-29 10:58 Morning|Star
阅读(60)
评论(0)
推荐(1)
2022年8月24日
CFS三层内网漫游
摘要: 0x00 前言 靶机地址 链接:https://pan.baidu.com/s/1Wj0w71U-3lHmYxEc1nWc9A?pwd=vicr 提取码:vicr 拓扑结构 0x01 获取Target1 webshell 访问Target1发现是ThinkPHPV5.0 因此想到tp5的RCE漏洞
阅读全文
posted @ 2022-08-24 19:18 Morning|Star
阅读(39)
评论(0)
推荐(1)
下一页
公告