详情可看如下两篇浅谈CTF中命令执行与绕过的小技巧命令执行的一些绕过技巧 linux下的命令查看文件12345678910111213cat 由第一行开始显示内容,并将所有内容输出tac 从最后一行倒...
php无数字字母webshell
遇到无数字和字母绕过的题目,总是有点懵,赶紧学习一下。 基本概念异或1234<?phpecho "N"^"!";?>运行结果: o 输出的结果是字符”o”,这是因为代码对字符”N”和字符”...
java安全基础
java反序列化漏洞是java中比较常见的漏洞。 基础概念定义 序列化就是把对象的状态信息转换为字节序列(即可以存储或传输的形式)过程。反序列化即逆过程,由字节流还原成对象。注: 字节序是指多字节数据...
base64编码解码
base64是一种基于用64个可打印字符来表示二进制数据的表示方法。它通常用作存储、传输一些二进制数据编码方法。 base64 编码原理: base64 取 3byte 的输入数据,放在 24bit ...
sql盲注效率之与运算
以往大部分 sql 盲注的爆破脚本大概都是通过遍历一串可打印字符来对比,猜解正确的字符值。昨天看到了一种通过与运算来猜解字符串的想法,每个字符值只要通过7次与运算,就能够确定,有点类似于二分法,对比单...
攻防世界_web_cat
题目 解析0x01 判断题目类型 看起来像个注入的框,但是试了很多select、update、order by等没有丝毫回显,感觉应该也不是被过滤了。 又觉得是个命令执行,它提示输入域名,那就随便输b...
文件包含漏洞
照搬大佬的文章,总结得太详细了。敬佩。 参考文章:php文件包含漏洞https://chybeta.github.io/2017/10/08/php%E6%96%87%E4%BB%B6%E5%8C%8...
java IO
java IO操作 转载https://github.com/CyC2018/CS-Notes/blob/master/notes/Java%20IO.md 0x1.概览Java 的 I/O 大概可以...
python命令代码执行漏洞
python中常见的命令代码执行漏洞的利用方式 yaml详情可看http://www.polaris-lab.com/index.php/archives/375/利用sample.yml以下其中的一...
centos7搭建ctfd平台
失败的一次搭建 搭建环境 123CentOS Linux release 7.6.1810 (Core) Apache/2.4.6 (CentOS)mysql 5.7.2.6 0x1mysql安装0x...
邮件发送的几种方式
做做笔记 0x1调用第三方邮件服务0x1.2 mailgun 12345678910import requestsdef send_simple_message(): return requests....
ubuntu ctfd平台搭建
最近学校要举办ctf比赛,要搭建一个ctf的平台,ctfd是个不错的选择,是用flask框架写的。 搭建环境: 12345Ubuntu18.04.2mysql 5.7.25python 2.7.15 ...
265