会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
可我浪费着我寒冷的年华
可我浪费着我寒冷的年华
可我浪费着我寒冷的年华
首页
新随笔
管理
上一页
1
2
3
4
5
6
···
36
下一页
2017年10月26日
忘记密码了
摘要: CTF很狗。我所看到的解体思路,只是一个答案。搞不懂大牛的操作。 题目:http://ctf5.shiyanbar.com/10/upload/ 根据源码得到两个信息 一个管理员邮箱一个vim。 发送到管理员的是看不到,但是别的可以。 然后联想到刚才的vim 在vim不正常退出的情况下就会产生一个s
阅读全文
posted @ 2017-10-26 08:14 珍惜少年时
阅读(311)
评论(0)
推荐(0)
2017年10月24日
Msf提权步骤
摘要: 1、生成反弹木马(脚本,执行程序) 2、MSF接受设置 3、采用自动化提权,调用其他EXP进行提权 Getuid 查看当前权限 Getsystem 自动化提升 4、MSF Payloads MSF 生成在 Linux 下反弹的 Meterpreter Shell MSF 生成反弹 Shell (C
阅读全文
posted @ 2017-10-24 03:24 珍惜少年时
阅读(1103)
评论(0)
推荐(0)
2017年10月23日
zip伪加密
摘要: 简单的话来阐述 zip伪协议的意思是说本来不需要密码的zip文件然后通过修改标志位,然后就可以达到有密码的效果对吗?但是他实际是没有密码。 一个 ZIP 文件由三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 详情:http://blog.csdn.net/wclxyn/a
阅读全文
posted @ 2017-10-23 07:32 珍惜少年时
阅读(6571)
评论(0)
推荐(0)
in linux system of ftp command
摘要: 一口流利的english title 常用命令: ftp baidu.com ftp>ls ftp>cd directory ftp>get filename 下载 ftp>put filename 上传
阅读全文
posted @ 2017-10-23 04:22 珍惜少年时
阅读(239)
评论(0)
推荐(0)
DFI、DPI技术
摘要: 废话: 因为xxoo的缘故接触到这个设备。但是就是单纯的去看并没有去研究它是个啥玩意。刚才无聊就百度科普了一波。 DFI以及DPI简单通俗以自己的理解来将就是网络带宽的一种检测技术。既然是检测技术也就是说其可以进行查看流量情况。那么最简单的企业应用也就是拿来看DDOS攻击情况之类的了。 介绍: DF
阅读全文
posted @ 2017-10-23 02:00 珍惜少年时
阅读(4456)
评论(0)
推荐(1)
2017年10月22日
隐写术总结以及案例分享
摘要: 1.拿到一个隐写的题目,首先打开一个正常的文件与之进行对比。看一下十六进制头会不会一样。确定好其正确的后缀 案例: 一个gif文件使用hexwin打开开头是39 61并非gif的。然后我们在前面加一个gif89a的hex值试试。然后成功拿到flag 2.将文件捆绑在一个图片当中,使用bindwalk
阅读全文
posted @ 2017-10-22 06:14 珍惜少年时
阅读(1520)
评论(0)
推荐(0)
2017年10月21日
结合order by 解CTF某题
摘要: 真tmd不容易 本来直接跳到最后看print "CTF{xxxx}";哪一行了,看到上面一位是弱类型。结果tmd才发现在16行就已经把数组给处理了,也就是很明白的说这不是弱类型。 后来想了想也只有注入了。可AttackFilter这个函数把该过滤的都过滤了。后来记得有个order by注入:http
阅读全文
posted @ 2017-10-21 07:55 珍惜少年时
阅读(737)
评论(0)
推荐(0)
利用order by 进行盲注
摘要: 0x01 利用场景 登录代码: 有下列表: 这样一个一般的场景,用户登录时,用户名错误提示:用户名错误,用户名正确密码错误提示:密码错误 0x02 UNION SELECT登录 看到这个逻辑第一想法肯定是直接利用union select伪造密码登录: 但是想得到password怎么办 0x03 利用
阅读全文
posted @ 2017-10-21 07:02 珍惜少年时
阅读(2314)
评论(0)
推荐(0)
2017年10月19日
一次简单的ctf SQL注入绕过
摘要: 注入地址:http://103.238.227.13:10087/index.php?id=1 可见该过滤的都过滤了的。一般的绕过还真没办法。但是为防止XSS把<>之类的给过滤了。那么就有那么一个姿势sel<>ect如此便可以绕过。 爆数据库 http://103.238.227.13:10087/
阅读全文
posted @ 2017-10-19 16:13 珍惜少年时
阅读(7554)
评论(0)
推荐(1)
2017年10月18日
PHP error_reporting() 函数
摘要: 实例 规定不同的错误级别报告:
阅读全文
posted @ 2017-10-18 02:01 珍惜少年时
阅读(413)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
···
36
下一页
公告
可我浪费着我寒冷的年华