
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
ntoskrnl.exe 是 Windows 操作系统的一个重要内核程序文件,存储了大量的二进制内核代码,用于调度系统。在系统经过预启动和启动阶段后进入内核调用阶段时由 Ntldr 调用 ntoskrnl.exe,在 Windows XP 系统中 ntoskrnl.exe 存储了启动 logo 画面。参照网上的说法,是关闭 World Wide Web 发布服务,或者修改注册表的 http Sta

过滤字符:(1)空白字符:空格 ( )、水平制表符 (\x09)、换行符 (\x0a)、垂直制表符 (\x0b)、换页符 (\x0c)、空字符 (\x00)、回车符 (\x0d)、不换行空格 (\xa0)(2)符号:星号 (*)、井号 (#)(3)关键词(不区分大小写):file、into、select1'--%0c1'||1--%0c拿到 flag:ctfshow{bef90a74-9ae2-4

试了下前端只能传 png 后缀的将一句话木马改成 png 后缀,上传后用 burpsuite 抓包绕过前端检测后,改回 php 后缀,发包拿到 flag:ctfshow{e3bd0332-4d5f-4255-941f-a2e6095c4f17}我们还可以直接改它前端验证的代码:原本只支持上传 png 后缀的文件我们加一个 php 后缀进去,即可直接上传 php 后缀的文件。

run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 # 添加用户。run post/windows/gather/smart_hashdump # 从SAM导出密码哈希,execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互。run post/windows/manage/e

查看源码,前端只让传 zip上传 zip 成功后可以进行下载随便搞一个压缩包,使用记事本编辑,在其内容里插入一句话木马:上传该压缩包,上传成功后点击下载文件,使用 burpsuite 抓包:我这里木马内容用的 request ,就在 get 里执行 ls 没什么问题,但是读取 flag 时识别有点问题,最好使用 post 请求,因此将请求方法改为 post ,将 file 的内容还原到上面。

这里执行了 SQL 查询并将结果存储在 $result 变量中,然后通过 mysqli_num_rows($result) 检查返回的结果集中是否有行数大于0的数据,如果有,表示登录成功,就会输出flag。这段代码构建了一个 SQL 查询,但是它没有对用户输入进行适当的过滤或净化,很可能存在SQL注入,并且密码在数据库中储存为 MD5 散列值。首先验证用户提交的密码是否超过10个字符,如果超过,就

preg 是题目的正则匹配规则,在 ASCII 可见字符范围内,先排除掉正则表达式匹配的字符,将其他可用的字符进行按位或运算,再将运算得到的可见字符,以及参与或运算结果为可见字符的组合转为 16 进制拼接 % 后写入 txt 文件。过滤掉了数字、字母以及一些符号,之前接触过的无字母 rce 是取反编码再取反,采用不可见字符去绕过正则,但是这里取反符号被过滤掉了,但是注意到或符号被放出来了,下面附上

一般修改数据库的用户名和密码与 phpstudy 一致并且添加了 key 就能初始化成功的。因此我这里还需要继续修改 config 配置文件,修改为与 phpstudy 一致的端口。因此 3306 端口已经被占用,所以配置端口才变成了 3305(避免端口冲突)但是我还遇到过另一种情况,修改了上面的东西依旧无法连接到数据库。因为在装小皮面板前我自身电脑还装了一个 mysql 数据库。再次点击 Cre

希尔加密、Unicode加密、Rabbit加密、base32、新佛曰、zip伪加密、音频隐写

1、使用迪杰斯特拉(Dijkstra)算法求下图 1 中从顶点 1 到其他各顶点的最短路径,请给出依 次得到的各最短路径的目标顶点结果【推导出从顶点 1 出发各个顶点的正确的最短路径结果即 可,注意推导过程中的次序】。A.仅(2) B.仅(1)(2) C.仅(3) D.仅(1)(3)2、在一个图中,所有顶点的度数之和等于图的边数之和的( )倍。5-2、广度优先遍历,类似于二叉树的( )(0.5 分









