摘要: 事情的起因还要说到qwb的那道flagmarket,在mis师傅告诉我他是用的setbuf做出来之后我蒙了一下,之前没接触到过,于是决定抽时间看一下这种攻击办法,搜索之后觉得很有趣(当然如果实际遇到了估计不有趣),而且怎么说呢,感觉这一题应用的面比较窄,要在特殊环境下才能使用,先简单阐述一下原理 1 阅读全文
posted @ 2025-10-22 17:09 w0e6x 阅读(7) 评论(0) 推荐(0)
摘要: 该电脑最早的开机时间是什么(格式:2025/1/1 01:01:01) 2022-02-23 12:23:49 直接导入vmdk到火眼然后看开关机日志 服务器操作系统内核版本(格式:1.1.1-123) 3.10.0-1160.119.1.el7.x86_64 依旧火眼直接看 除系统用户外,总共有多 阅读全文
posted @ 2025-10-13 17:00 w0e6x 阅读(7) 评论(0) 推荐(0)
摘要: 问题 在一次重装Ubuntu随后进行了一些修改的情况下,输入命令会出现报错zsh: corrupt history file /home/sgud4h5gh/.zsh_history 并且好像不能执行,实际上是因为文件.zsh_history出现损坏或者乱码的情况。 首先要知道的是,一般情况下它第一 阅读全文
posted @ 2025-09-24 20:04 w0e6x 阅读(18) 评论(0) 推荐(0)
摘要: 基本概念 序列化:将内存中的对象转化为可以存储或传输的格式的过程。 反序列化:把存储或接收到的数据重新转换为内存中对象的过程。 常见应用场景 数据存储:把对象保存到文件或数据库。 网络传输:在客户端和服务器之间传递对象。 跨语言通信:让不同编程语言的系统能够交换数据。 示例 <?php // 定义一 阅读全文
posted @ 2025-07-31 18:05 w0e6x 阅读(28) 评论(0) 推荐(0)
摘要: 系统未对用户输入的内容未做严格的转义或过滤,导致任意命令执行 1、PHP代码执行函数 (1)eval函数 eval ( string $code ) 典型的一句话木马:<?php @eval($_POST['cmd']);?> (2)assert函数 assert ( mixed $assertio 阅读全文
posted @ 2025-07-30 16:32 w0e6x 阅读(195) 评论(0) 推荐(0)
摘要: 1、注入原理 如果对于用户输入的数据没有做严格的审查或过滤,那么攻击者可以利用后端查询的SQL语句来构造语句从而实现非法攻击结果出现 一旦SQL注入成功,可能会导致数据篡改或删除等严重后果。 2、分类 1. 根据注入位置分类:GET注入、POST注入、Head头注入。 2. 根据结果反馈分类:有回显 阅读全文
posted @ 2025-07-29 16:57 w0e6x 阅读(17) 评论(0) 推荐(0)
摘要: 1、webshell.php 核心代码:<?php @eval($_GET['cmd']);?> 一句话木马在php模块中利用eval函数将后面的字符串作为php代码执行,也就是注入成功后自己执行的字符串,@是php中的错误抑制符,不会回显错误消息,$_GET['cmd']是php的超级全局变量,用 阅读全文
posted @ 2025-07-29 14:55 w0e6x 阅读(38) 评论(0) 推荐(0)
摘要: 1、查找企业资产 域名、IP、DNS 利用FOFA等资产测绘工具即可查找企业资产 (小蓝本查找) (FOFA查找) 阅读全文
posted @ 2025-07-18 21:10 w0e6x 阅读(11) 评论(0) 推荐(0)
摘要: 在之前学习的栈迁移中,大部分都是给了两次的读入以及puts打印,从而实现先泄露rbp再leaveret实现栈迁移,但是在具体的题目中发现还有只有一次读入的栈迁移(2024羊城杯,2025H&N) 因此,在基于之前的知识中,我们要构造更为精密的payload以及ROP链 1、思路 只有一次读入但是能够 阅读全文
posted @ 2025-07-18 15:17 w0e6x 阅读(67) 评论(0) 推荐(0)
摘要: 1、fuzz 利用BP来构造攻击字典payload测试 包括有时候在URL后面/文件夹可以试试能不能出页面 2、实操演示 首先进入登录页面,随后选中输入的数据包的密码,选择payload 也就是加入payload的文件,选择开始攻击 查看结果 渲染一下发现密码就是1qaz2wsx,fuzz成功 阅读全文
posted @ 2025-07-18 15:14 w0e6x 阅读(13) 评论(0) 推荐(0)