logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

CTFshow刷题日记-WEB-黑盒测试(web380-395)文件包含、日志包含getshell、SQL注入

web380-扫目录文件包含扫目录,存在page.php访问发现报错,$id参数,可能存在文件包含/page.php?id=flagweb381-读源码找后台地址page.php已经无法文件包含看源码有一个可疑的路径访问这个目录,最后注意一定要带上/web382-383弱口令加万能密码上题的/alsckdfy/目录访问之后是个登录界面burp抓包爆破就行了,p字段,这些都可以拿到flagweb38

文章图片
#sql#php#mysql +1
CTF中的常见python库(base64、Pillow、requests、pwn)

内建模块base64Base64是一种任意二进制到文本字符串的编码方法,常用于在URL、Cookie、网页中传输少量二进制数据。>>> import base64#导入>>> base64.b64encode(b'library')#编码,b代表bytesb'bGlicmFyeQ=='#base64最多有两个等号>>> base64.b64de

#python#pillow#开发语言
隐藏你的C2(使用域前置技术隐藏C2服务器,以及使用iptables策略来保护服务器)

本文将会介绍使用域前置技术隐藏C2服务器,以及使用iptables策略来保护服务器

文章图片
#服务器#网络#运维 +2
CTFshow刷题日记-WEB-SSTI(web361-372)

ssti 篇,大多数为 python ssti预习链接链接1链接2基础知识代码块变量块 {{}}用于将表达式打印到模板输出注释块 {##}注释控制块{%%}可以声明变量,也可以执行语句行声明##可以有和{%%}相同的效果常用方法__class__查看对象所在的类__mro__查看继承关系和调用顺序,返回元组__base__返回基类__bases__返回基类元组__

文章图片
#python
Flask-3实战高阶

环境搭建虚拟环境pycharm连接SSH 连接远程环境教程:设置连接虚拟环境选择虚拟环境的解释器:/root/workspaces/flask/bin/python博客迁移打包依赖(flask) C:\Users\q2723\PycharmProjects\flaskProject9>pip freeze >requirements.txt建虚拟环境mkvirtualenv myblo

#python#flask
CTF常见中的信息收集与工具使用

渗透测试的本质就是信息收集,做好信息收集就扩大了攻击面,提高了挖洞、做题的成功率源码泄露git源码泄露.git 文件后缀工具scrabble# git 回滚git reset --hard HEAD^# 查看每个 commit 修改了那些文件git log -stat# 比较在当前版本与想看的 commit 之间的变化git diff HEAD commit -idGitHacker支持分支pyt

#安全
计算机三级信息安全知识点

Heap Spary技术是在 shellcode 的前面加上大量的滑板指令,非常占用内存,系统开启 DEP 进行防范DEP 数据执行保护,数据不能执行ASLR 地址随机化信息安全的五个基本属性 机密 可用 可控 不可否认 完整性信息系统安全可以划分以下四个层次:设备安全,数据安全(三要素),内容安全,行为安全保护、检测、响应(PDR)策略是确保信息系统和网络系统安全的基本策略进程与cpu的通信是通

文章图片
使用Ollama本地部署大模型

是一个简明易用的本地大模型运行框架,目前已经有 32 K star。随着围绕着 Ollama 的生态走向前台,更多用户也可以方便地在自己电脑上玩转大模型了,使用 Ollama 本地部署大模型在 mac 上尤其简单。

文章图片
#语言模型
X-ray捡洞中遇到的高频漏洞(Shiro默认key、备份文件&敏感目录泄露、Druid未授权访问、phpstudy-nginx解析漏洞、dedecms-cve-2018-6910)

用 X-Ray 刷洞发现一些出现频率高的漏洞,把漏洞原理和利用方式稍作整理,按照危害排名,低危漏洞可以收集一些信息然后深度利用变高危文章目录直接利用Shiro默认keySql注入备份文件&敏感目录泄露Druid未授权访问XSS有条件利用phpstudy-nginx解析漏洞dedecms-cve-2018-6910鸡肋Apache Tomcat Examples未删除go-pprof资源监控

文章图片
#安全#web安全
完美绕过知到智慧树作业无法粘贴问题,让学渣做个好梦。。。

基操F12->右上角setting->选择debugger勾选禁用js,但不要关闭设置面板在答题框中复制答案,再取消禁用js,提交答案骚操作更骚的方法就是用qq发送给手机,手机复制,打开知到,用输入法的复制去粘贴,这样就可以完美绕过了...

文章图片
#html
    共 94 条
  • 1
  • 2
  • 3
  • 10
  • 请选择