1 ro4lsc

尚未进行身份认证

我要认证

安全之路,共勉

等级
TA的排名 1w+

web信息收集--子域名探测工具分享

自己开发的一个小工具,可以探测子域名并获取对应链接http/https,大佬们轻喷

2020-08-10 18:08:55

如何使用python将doc文件转为docx文件

网上看了很多dalao的教程也用了他们的一些脚本,不是不能批量转换就是各种报错。于是乎就有了这篇文章的诞生,嘿嘿,其实就是将大佬的脚本进行了一些修改废话不多说了,直接上脚本了,请把文章看完再根据自己的环境进行一些修改from win32com import client as wcfrom docx import Documentimport ospath = 'C:\\Users\\ro4lsc\\Desktop\\3\\' all_file = os.listdir(path)pr.

2020-07-08 10:44:07

ctfshow-pwn新手系列

前言十几天没发文了,都在写这篇文章,我也不知道为啥我要学pwn,当初是准备学汇编的,走上了不归之路,呜呜呜pwn签到题nc 连上就有flagpwn02一个简单的ret2text首先看main函数那么接着跟到pwnme函数可以看到buf只有9个字节而fgets读入了50个字节,所以就导致了栈溢出这是个32位的程序所以ret地址一般是ebp+4看到stack函数地址故exp为exp:from pwn import *#p = process("./pwn1")p

2020-06-14 12:00:51

bugku-pwn2

pwn2首先我对pwn题完全没有了解,真萌新,所以就刷刷最基础的题目吧。我是使用了pwndocker,第一次用没啥感觉。docker exec -it mypwn /bin/bashwget https://ctf.bugku.com/files/ad67ac41b68c70c40d90bce4a39796e4/pwn2checksec pwn2这个东西我暂时看不懂,只知道这个pwn2是个64位程序用IDA打开,找到main函数F5int __cdecl main(int argc,

2020-05-31 20:32:36

[GKCTF2020]-web部分题解

本文是对GKCTF2020两道web题目个人见解,希望您可以从中学到知识

2020-05-31 08:57:30

ISCC2020-PHP is the best language

这也算是我第一次成功做出来一道PHP反序列化的题目了,在此记录一下。以前看到这种题目看一眼就放弃了,根本看不懂,现在也算是入了个门吧,也不再畏惧这类题目了。那么话不多说,开始淦。

2020-05-07 09:17:06

macOS配置PHP+phpstorm+xdebug+chrome xdebug插件打造debug完美体验

PHP xdebug一直安装不成功?一直报错?那么看完这篇文章您一定可以成功安装xdebug,并获得最好的体验,话不多说,看就完事了

2020-05-21 09:46:26

PHP代码审计-萌新之路(二)

本文承接上文PHP代码审计-萌新之路(一),由于博主也是萌新,自然也有不会做的题目,当然等博主技术足够之后是会补充回来的。

2020-05-19 10:30:05

2020网鼎杯朱雀组_PHPweb

前言BUU上看到可以复现,那么按耐不住内心的我就开始肝。进入主页纳尼,这是个什么玩意。过了几秒话不多说,查看源码传递两个参数,func和p,抓包看看如果我记得不错date应该是个函数,而p的值应该是date的参数,查查php手册也就是说,这里可能可以执行php函数,那么首先肯定是要试试eval了实锤可以执行了,但是这里肯定是有过滤的,怎么办呢?先试试读index.php的源码把试试file_get_contents()那么<?php $disable_fu

2020-05-17 22:17:55

PHP代码审计-萌新之路(一)

首先这篇文章是面向PHP代码审计的萌新以更好的入坑而准备的,所以会比较详细,并且是以萌新的角度来解题,hh,我也是萌新。

2020-05-17 19:42:40

EIS2019-EzPOP

做了这个题目,我收回我之前的话,我又懵逼了,不知道如何下手,还是自己的基础不够扎实,没关系,奥利给,淦!

2020-05-14 08:17:17

「MRCTF2020」- Ezpop

「MRCTF2020」- Ezpop做了一个星期的反序列化,不知道为啥,概念从模糊到清晰再到模糊,看来还是基础不扎实导致的,所以就有了这一篇文章的诞生,思路的一个整理以及POP链的构造需要再熟悉熟悉俗话说的好,有ez的题目都不ez,那么这个题同样也不ez重新复习一下php里面反序列化序列化的几大魔术方法__destruct(类执行完毕以后调用,其最主要的作用是拿来做垃圾回收机制。)__construct(类一执行就开始调用,其作用是拿来初始化一些值。)__toString(在对象当做字符串的

2020-05-14 08:15:42

网鼎杯2020-AreUserialz(14pt)

网鼎杯2020-AreUserialz(14pt)这次的网鼎杯,不多说了,自己太菜了,大佬们tql首先审计一波代码<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1";

2020-05-11 13:19:48

[安洵杯 2019]easy_serialize_php

[安洵杯 2019]easy_serialize_php现在对反序列化题目的思路越来越清晰了,也觉得更有趣了。开淦首先打开网页,点击source_code一大串代码,给人眼花撩乱的感觉挺复杂的简单审计了一下,还是发现了一个危险函数file_get_contents(),同时也看到了一个unserialize操作else if($function == 'show_image'){ ...

2020-05-07 19:56:09

[0ctf2016]piapiapia

[0ctf2016]piapiapia(PHP unserialize字符逃逸)前言由于自己还没接触过太多这类的题目,所以还是总结网上的WP进行复现,会尽可能写的清晰,那么话不多说,开始淦首先使用了dirsearch扫了一下目录(网站源码泄漏www.zip)dirsearch -u "http://62bfe127-e775-4795-bf16-8cc039c1e9ab.node3.buu...

2020-05-07 19:55:09

DACTF—Ezunserialize

DACTF—Ezunserialize(PHP反序列化字符逃逸)这个题是我在赛后再进行学习的,所以自己在本地复现了一下环境。<?phpshow_source("index.php");function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data);}function r...

2020-05-07 09:22:57

[极客大挑战]PHP

[极客大挑战]PHP这也是一道PHP反序列化的题目,这个题目稍微难一些,不过遇到困难微笑面对,奥利给!首先谈到了备份网站,那么盲猜一波www.zip,下载下来细看了一下,flag.php里面是假的flag。index.js和style.css也没什么好看的,那么重心就放在class.php和index.php中了。先看index.php <?php include '...

2020-05-07 09:21:04

python脚本之布尔盲注

这个好像也没什么可以多说了,那么直接上脚本吧import optparseimport requests#----------------------------usage = "python3 %prog -u <URL> -P <patten> -F <find text>"parser = optparse.OptionParser(usage...

2020-04-21 20:45:39

记一次Hexo搭建个人博客

准备工作node.jsgit这里我使用的是centos,所以命令为yum install git -y yum install epel-relase nodejs -y 安装hexonpm -g install hexo-cli在本地创建一个博客目录hexo init blognpm install 安装一些插件npm install hexo-generato...

2020-04-20 11:09:10

PHP字符串函数

本文总结了字符串的常见函数,希望能对您有所帮助。

2020-04-16 09:06:22

查看更多

勋章 我的勋章
  • 签到王者
    签到王者
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 技术圈认证
    技术圈认证
    用户完成年度认证,即可获得
  • 新人勋章
    新人勋章
    用户发布第一条blink获赞超过3个即可获得
  • 阅读者勋章Lv3
    阅读者勋章Lv3
    授予在CSDN APP累计阅读博文达到30天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv3
    勤写标兵Lv3
    授予每个自然周发布7篇到8篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。
  • 原力新人
    原力新人
    在《原力计划【第二季】》打卡挑战活动中,成功参与本活动并发布一篇原创文章的博主,即可获得此勋章。