自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 资源 (1)
  • 收藏
  • 关注

原创 攻防世界web进阶——web2

<?php$miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";function encode($str){ $_o=strrev($str);//字符串反转 // echo $_o; for($_0=0;$_0<strlen($_o);$_0++){ $_c=substr($_o,$_0,1);//按顺序取字符串,每次一个

2021-08-30 18:55:52 189

原创 unserialize_pop和requests、re库学习

反序列化靶场第八关是一个pop链的关卡源码:<?phpinclude("./flag8.php");class a{ public $object; public function resolve() { array_walk($this, function ($fn, $prev) { if ($fn[0] === "system" && $prev === "ls") {

2021-08-27 23:41:28 1285 1

原创 unserialize入门练习

知识点必须知道的魔术方法:__construct(),类的构造函数__destruct(),类的析构函数__call(),在对象中调用一个不可访问方法时调用__callStatic(),用静态方式中调用一个不可访问方法时调用__get(),获得一个类的成员变量时调用__set(),设置一个类的成员变量时调用__isset(),当对不可访问属性调用isset()或empty()时调用__unset(),当对不可访问属性调用unset()时被调用。__sleep(),执行serialize(

2021-08-27 23:38:24 1011

原创 PWN环境/工具

1. 环境最好选择linux(ubantu14或者16最好),windows操作和环境搭建都不方便。Linux中需要一个wine(下载使用教程网上很多),来运行后面用的工具。2. 工具pwntools写exp必备工具。附上使用和安装说明书:https://pwntools.readthedocs.io/en/stable/index.htmlLibcSearcher做pwn题时经常需要泄露libc中某些函数地址(如puts、write、gets等)来确定libc版本,然后根据版本和相对偏移计

2020-06-24 11:16:01 984 1

转载 PWN入门第二节(缓冲区溢出之栈溢出下)

0x10 上期回顾上篇文章介绍了栈溢出的原理和两种执行方法,两种方法都是通过覆盖返回地址来执行输入的指令片段(shellcode)或者动态库中的函数(return2libc)。本篇会继续介绍另外两种实现方法。一种是覆盖返回地址来执行内存内已有的代码片段(ROP),另一种是将某个函数的地址替换成另一个函数的地址(hijack GOT)。0x20 相关知识0x21 寄存器在上篇的背景知识中,我们提到了函数状态相关的三个寄存器--esp,ebp,eip。下面的内容会涉及更多的寄存器,所以我们大致介绍下寄存

2020-06-23 19:24:04 252

转载 PWN入门第一节(缓冲区溢出之栈溢出上篇)

0x10 本期简介在计算机安全领域,缓冲区溢出是个古老而经典的话题。众所周知,计算机程序的运行依赖于函数调用栈。栈溢出是指在栈内写入超出长度限制的数据,从而破坏程序运行甚至获得系统控制权的攻击手段。本文将以32位x86架构下的程序为例讲解栈溢出的技术详情。为了实现栈溢出,要满足两个条件。第一,程序要有向栈内写入数据的行为;第二,程序并不限制写入数据的长度。历史上第一例被广泛注意的“莫里斯蠕虫”病毒就是利用C语言标准库的 gets() 函数并未限制输入数据长度的漏洞,从而实现了栈溢出。Fig 1. 波士

2020-06-23 19:06:19 641 1

原创 python主要的内置异常

python标准异常BaseException ——所有异常的基类SystemExit ——解释器请求退出KeyboardInterrupt ——用户中断执行(通常是输入^C)Exception ——常规错误的基类StopIteration ——迭代器没有更多的值GeneratorExit ——生成器(generator)发生异常来通知退出StandardErr...

2020-04-25 23:57:06 205

原创 PHP代码实现一个简易的计算器

用php实现一个简易的计算器实现简单计算器的具体php代码如下:```php<html><head><title>网页计算器</title></head><body><h2>这是一个正经的计算器</h2><form method="POST"><input typ...

2020-04-22 23:38:48 8707 1

原创 哥德巴赫猜想PHP代码实现(使用函数)

代码如下:```php<html><head><title>哥德巴赫猜想</title></head><body><h2>请输入大于6的偶数</h2><form method="get"><input type="number" name="number">...

2020-04-22 20:31:05 584

原创 哥德巴赫猜想之PHP实现(不使用自定义函数)

不使用函数代码如下:<html><head><title>哥德巴赫猜想</title></head><body><h2>请输入大于6的偶数</h2><form method="get"><input type="number" name="number">&l...

2020-04-22 20:29:41 435

原创 关于文件上传漏洞靶场upload-labs的入门练习及思路

本次实验用到的环境:Phpstudy,burpsuite(以下简称bp),和文件上传靶场upload-labs,渗透版火狐浏览器,中国菜刀/蚁剑。步入正题先将靶场环境放于phpstudy的网站根目录www,打开bp代理,浏览器设置本地代理:将bp和浏览器代理都设置为127.0.0.1,在写一个一句话木马,这里我们采用php一句话木马,然后就可以开始了。正式开始:第一关我们先初步进行一...

2020-04-22 00:24:09 990

原创 sql注入靶场接第一篇

接上一篇《SQL注入入门之sqli-labs-master练习》3.第三关第三关简单尝试了一下,发现是一个报错信息中出现了一个未闭合括号。那么问题就好办了,我们改一下输入的数据:http://127.0.0.1/sqli-labs-master/Less-3/?id=1’) --+;这样试一下:可以发现数据返回正常了,那么我们就可以猜测到问题所在了,后台的数据查询应该是这样的:sql="S...

2020-04-21 14:40:47 328

原创 SQL注入入门之sqli-labs-master练习

sql注入小白练习主要是没事,简单的整理了一下,直接步入正题。0x001首先是最简单的get字符型sql注入第一步进行判断:报错类型为字符,然后第二步就可以进行内联判断列了,这里我为了效率进行了一个省略,直接展示内联的回显结果:可以看到我们在2,3位子是有回显的,这里我们就可以开始爆表名了:http://127.0.0.1/sqli-labs-master/Less-1/?id= ...

2020-04-21 01:03:27 513 1

原创 ARP攻击初探

@ARP攻击初探第一步思路1.攻击指定的IP实现断网——ARP2.原理:通过扫描当前攻击机的IP地址,得到内网的所有IP所在网关3.组成ARP数据包,对网关内的主机先发起ping,寻找到存活的主机4.获得存活主机列表,选择需要攻击的ip,发起攻击步骤获得当前的IP及网关route print封装ARP数据包,以太网的包结构形式来发起ping,得到存活主机列表得到存活主机列表选...

2020-04-16 23:18:25 220

acunetix_11.rar

Acunetix是一款网络漏洞扫描软件,它可以检测网络的安全漏洞。上传的版本为11。Acunetix是全球排名前三的漏洞厂商,同类产品包括Nessus,Qualys,这两款属于美国知名的漏洞扫描软件厂商,而Acunetix是马耳他知名的漏洞扫描厂商。

2020-06-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除