会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
starshineの小宝库
过程美好,结局仍是分离
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
下一页
2020年6月30日
“百度杯”九月 upload
摘要: 首先,打开是一个上传界面 ,说是可以随意上传,那就传一个一句话木马,,上传之后点击上传成功后看到这样一个界面 会发现php,<?没了,猜测被过滤,所以我们换一种php风格,然后php对于大小写敏感,可以将php大写然后上传 1 <script language="PHP"> 2 @eval($_PO
阅读全文
posted @ 2020-06-30 20:25 starshine0618
阅读(203)
评论(0)
推荐(0)
2020年3月24日
http header详解搬运
摘要: https://www.cnblogs.com/jxl1996/p/10245958.html
阅读全文
posted @ 2020-03-24 20:45 starshine0618
阅读(71)
评论(0)
推荐(0)
2020年2月15日
RSA原理记录
摘要: 1.找出两个“很大”的质数:P & Q N = P * Q M = (P – 1) * (Q – 1) 2.找出整数E,E与M互质,即除了1之外,没有其他公约数 3.找出整数D,使得 ED 除以 M 余 1,即 (E D) % M = 1,等价于E*D-1=K*M 4.经过上述准备工作之后,可以得到
阅读全文
posted @ 2020-02-15 16:51 starshine0618
阅读(125)
评论(0)
推荐(0)
杰斐逊转轮密码
摘要: 今天,在攻防世界做了一道密码题,需要用到杰斐逊转轮密码,特此记录一下。 我们看一下原题 杰斐逊转轮密码原理:托马斯-杰弗逊转轮加密由三串字符串组成,第一部分为加密表,第二部分为密钥,第三部分为密文。加密表就是我们需要利用密钥和密文来进行加密,具体的过程如下: 首先查看密钥第一个字符为2,因此我们需要
阅读全文
posted @ 2020-02-15 16:37 starshine0618
阅读(2308)
评论(2)
推荐(0)
2020年1月15日
misc-图片隐写及压缩包技巧
摘要: 在ctf-misc中,隐写题占了好一部分,所以今天来总结一下图片隐写及压缩包的破解。 当然,最简单的就是查看属性,看看是否有经过编码过后的特殊字符,解码后可能就是密码之类的。 一.隐写 1.利用binwalk工具分离图片: 1.首先将文件放到kali下,利用binwalk命令查看图片,通过查看描述可
阅读全文
posted @ 2020-01-15 15:25 starshine0618
阅读(10461)
评论(0)
推荐(0)
zip文件结构
摘要: 压缩源文件数据区:50 4B 03 04:这是头文件标记(0x04034b50)14 00:解压文件所需 pkware 版本00 00:全局方式位标记(有无加密)08 00:压缩方式5A 7E:最后修改文件时间F7 46:最后修改文件日期16 B5 80 14:CRC-32校验(1480B516)1
阅读全文
posted @ 2020-01-15 15:05 starshine0618
阅读(3577)
评论(0)
推荐(0)
2020年1月14日
常用文件十六进制开头
摘要: ZIP Archive (zip), 文件头:50 4B 03 04 文件尾:50 4B RAR Archive (rar), 文件头:52 61 72 21 JPEG (jpg), 文件头:FF D8 FF 文件尾:FF D9 PNG (png), 文件头:89 50 4E 47 文件尾:AE 4
阅读全文
posted @ 2020-01-14 21:24 starshine0618
阅读(4223)
评论(0)
推荐(0)
文件包含漏洞整理
摘要: 一.含义 在通过服务器脚本的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露甚至恶意的代码注入。 二.常见函数 php中常见的文件包含函数有以下四种: require() require_once() include() include_once()
阅读全文
posted @ 2020-01-14 19:35 starshine0618
阅读(466)
评论(0)
推荐(0)
2020年1月13日
文件上传漏洞笔记
摘要: 文件上传漏洞介绍 • 文件上传漏洞(File Upload) - 即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过 滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因 此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等 都曝出过文件
阅读全文
posted @ 2020-01-13 18:05 starshine0618
阅读(495)
评论(0)
推荐(0)
BugkuCTF-网站被黑解析
摘要: 点开链接,实话说,这网页还挺好看的,所以我就玩了会 习惯性F-12,发现没什么价值,而且他的网址有webshell,这是网页后门的标志,所以我们用御剑扫描一下,御剑链接:https://pan.baidu.com/s/1JRpOT2aK1na-r2GCAnG1AQ ,发现了一个shell.php,打
阅读全文
posted @ 2020-01-13 10:58 starshine0618
阅读(1781)
评论(0)
推荐(0)
上一页
1
2
3
下一页
公告