logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

ctfshow—baby杯web wp

web1 baby_captcha首先进入界面,可以知道账号是admin,点击“无脑”进入github链接,里面放了一些弱密码。点击登录进入登录界面,发现验证码是音频文件,所以我们需要绕过验证码。填入信息后抓包。这里我们发现验证码应该是无条件不刷新。无条件不刷新是指在某一时间段内,无论登录失败多少次,只要不刷新页面,就可以无限次的使用同一个验证码来对一个或多个用户帐号进行暴力猜解。换句话说,攻击者

#前端
php反序列化—POP 链的构造利用

POP 链的构造利用一、POP链简介1、POP 面向属性编程(Property-Oriented Programing) 常用于上层语言构造特定调用链的方法,与二进制利用中的面向返回编程(Return-Oriented Programing)的原理相似,都是从现有运行环境中寻找一系列的代码或者指令调用,然后根据需求构成一组连续的调用链,最终达到攻击者邪恶的目的。类似于PWN中的ROP,有时候反序列

#php
[ctfshow内部赛]web wp

签到F12,有register.phpimport requestsimport reurl1 = "http://7fc1279d-6a4b-4fca-968f-235322686f5b.challenge.ctf.show/register.php"url2 = "http://7fc1279d-6a4b-4fca-968f-235322686f5b.challenge.ctf.show/lo

#前端#安全#php
[PHP]浅谈php混淆与反混淆

PHP编译PHP是解析型高级语言,事实上从Zend内核的角度来看PHP就是一个普通的C程序,它有main函数,我们写的PHP代码是这个程序的输入,然后经过内核的处理输出结果,内核将PHP代码"翻译"为C程序可识别的过程就是PHP的编译。C程序在编译时将一行行代码编译为机器码,每一个操作都认为是一条机器指令,这些指令写入到编译后的二进制程序中,执行的时候将二进制程序load进相应的内存区域(常量区、

#php#开发语言#web安全
Thinkphp3.2.3反序列化漏洞复现分析

环境搭建Phpstudy:OS: WindowsPHP: 5.6.9ThinkPHP: 3.2.3控制器写入:/Application/Home/Controller/IndexController.class.phppublic function index(){unserialize(base64_decode($_GET[1]));//加上这一句}pop链分析先从__destruct方法入手

#php#开发语言#后端
python爬虫—requests模块的cookie处理

requests模块的cookie处理无状态HTTPHTTP的无状态指的是http协议对事物处理是没有记忆能力的,也就是说服务器不知道客户端是什么状态。当我们向服务器发送请求后,服务器解析此请求,然后返回对应的响应,服务器负责完成这个过程,而且这个过程是完全独立的,服务器不会记录前后状态的变化,也就是缺少状态记录。这就意味着如果后续需要处理前面的信息,则必须重传,这导致需要额外传递一些前面的重复请

#python#爬虫
腾讯云建站教程

腾讯云建站教程操作系统:centos8.21 安装宝塔面板yum install -y wget && wget -O install.sh http://download.bt.cn/install/install_6.0.sh && sh install.sh登录后选择极速安装LNMP2 安装typecho先去官网下载最新版本地址:http://typecho.

#javascript
PHP伪协议详解

PHP伪协议详解php支持的伪协议1 file:// — 访问本地文件系统2 http:// — 访问 HTTP(s) 网址3 ftp:// — 访问 FTP(s) URLs4 php:// — 访问各个输入/输出流(I/O streams)5 zlib:// — 压缩流6 data:// — 数据(RFC 2397)7 glob:// — 查找匹配的文件路径模式8 phar:// — PHP 归

#php
[文件上传]浅析.user.ini的利用

.user.iniphp.ini是php的一个全局配置文件,对整个web服务起作用;而.user.ini和.htaccess一样是目录的配置文件,.user.ini就是用户自定义的一个php.ini,我们可以利用这个文件来构造后门和隐藏后门。实例php 配置项中有两个配置可以起到一些作用auto_prepend_file = <filename>//包含在文件头auto_append_

#php#nginx
ctfshow—Node.js漏洞总结

1 Js大小写绕过ctfshow web334下载源码var findUser = function(name, password){return users.find(function(item){return name!=='CTFSHOW' && item.username === name.toUpperCase() && item.password ===

#node.js#php#后端
    共 20 条
  • 1
  • 2
  • 请选择