简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
前言这次比赛我队伍就排第19名,感激队友们直接把我带飞了,真的很感激我队友那天晚上一声不出给我解开了两道web题,真的让我惊讶了,真的太强了,但是由于我这次没注意到细节,给队友拖后腿了,忘记了虚拟机之前移除了声卡和调了静音,这样MISC第三题一血就这样离我而去了。。。。呜呜呜MISC——签到题查看源码,有提示/?url,猜测是ssrf,利用file协议读取/www/html/index.php源码
前言前段时间玩了一下打几层内网渗透的靶场实验,然后发现MSF可以上线,但是操作起来只能用命令操作,而且只能一个人的打,这时就想,CS这个强大的工具能不能上线Linux等其他平台的主机呢?于是百度、Google一番,弄了大概好几次,没弄成功,看了网上的大佬文章,感觉有点小细节没说出来,菜鸡的我折腾了很久,才成功的上线。下面我会详细的说一下,希望能帮助更多的小白去学习,让他们少走一些坑位。工具:Cob
前言文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞文件上传漏洞的利用是有限制条件的,首先当然是要能够成功上传木马文件,其次上传文件必须能够被执行,最后就是上传文件的路径必须可知本人测试的靶场是通过centos7系
前言前段时间,在一个群里面有两个人同时把两道流量分析题发出来,我做了一下感觉这两道题的质量很不错,所以就分享一下wp给大家,希望对大家有帮助。Traffic.pcapng——一个10M的大小流量包直接过滤http协议,可以看出这个流量包捕捉的是数据库注入流量直接去分析一波,发现是用盲注的方式注入,由于本人盲注的技术太菜了,是菜鸡,所以请了一位大佬9u4ck给我一番的教程指导,我才弄懂,以下是大佬发
Pass-1(前端验证)因为是进行前端JS校验,因此可以直接在浏览器检查代码把checkFile()函数(即如下图红色框选中的函数)删了或者也可以把红色框改成true,并按回车,即可成功上传php文件复制图片地址并用蚁剑进行连接Pass-2(MIME验证)分析代码,可以看到,后端PHP代码只对content-type进行了检查使用bp抓包,修改上传的PHP的content-type为image/p