fastcoll进行md5碰撞 前言:记录一下fastcoll工具的使用 fastcoll做php题的时候有不少md5碰撞的题,fastcoll这个工具还蛮好用的。 网上下载fastcoll的exe程序,我把程序名改为了fastcoll.exe 我们再存在fastcoll的目录下打开cmd 输入fastcoll.exe -h可以查看fastcoll的命令 常用的参数为-p和-o我们首先创建一个名为test的txt文件,写入一个 2024-10-27 工具
2024网鼎杯赛前模拟训练 前言: 参加了一下网鼎杯的赛前训练,题目还是很简单的,我web狗也能做其他方向的题,写个博客记录一下 Web:Web签到查看群公告,flag在最下面 Web801一道简单文件上传,传个一句话用蚁剑连接即可,不赘述。 Web802 点击下方的公告,有id,尝试后是数字型sql联合注入,得到账号密码的MD5值解出来登录,不赘述。 Web803 扫目录存在源码泄露,wwwroot.zip解压可以得到 2024-10-26 ctf
利用Cloudflare配置github加速镜像站 缘由:发现不开代理网站的打开速度太慢了,加载速度也慢,刚好手里有域名,所以配置一个github加速镜像站。 参考:教程 | 使用 CloudFlare 搭建 Github 加速镜像站 - 知乎 (zhihu.com) 准备: 注册一个国内可访问域名 注册Cloudflare账号 https://dash.cloudflare.com/ 1.将腾讯云域名解析到我的github.io 2.配置W 2024-10-25 hexo
ThinkPHP学习与漏洞分析 ThinkPHP的部署:我们需要下载composer来部署高版本ThinkPHP,且ThinkPHP6开始只能使用composer来部署 composer下载地址:https://getcomposer.org/Composer-Setup.exe 安装:Composer 安装与使用 | 菜鸟教程 (runoob.com) 什么是ThinkPHP框架:ThinkPHP,是为了简化企业级应用开发和敏 2024-10-14 php 框架
hexo遇到的一点小问题 缘由太懒了好久没更新博客,刚好想更新一下就在部署时出现了问题,在找遍网络后,最后找到一个解决办法 摇:ssh: connect to host github.com port 22: Connection refused - 知乎 (zhihu.com) 22端口超时,只能用443端口了 12345678910$ vim ~/.ssh/config```# Add section below to 2024-10-13 hexo
ctfshow--php反序列化 CTFSHOW之php反序列化篇web25412345678910111213141516171819202122232425262728293031323334353637383940<?phpinclude('flag.php');class ctfShowUser{ public $username='xxxxxx'; pu 2024-09-23 ctf
pickle反序列化 Python面向对象参考:Python 面向对象 | 菜鸟教程 (runoob.com) 面向对象简介: 类(Class): 用来描述具有相同的属性和方法的对象的集合。它定义了该集合中每个对象所共有的属性和方法。对象是类的实例。 类变量:类变量在整个实例化的对象中是公用的。类变量定义在类中且在函数体之外。类变量通常不作为实例变量使用。 数据成员:类变量或者实例变量, 用于处理类及其实例对象的相关的 2024-08-07 python
java反射 什么是java反射Java反射是Java的一种特性,它可以让程序在运行时获取自身的信息,并且动态地操作类或对象的属性、方法和构造器等。Java反射指的是在Java程序运行状态中,对于任何一个类,都可以获得这个类的所有属性和方法;对于给定的一个对象,都能够调用它的任意一个属性和方法。这种动态获取类的内容以及动态调用对象的方法称为反射机制。 反射在反序列化漏洞中的应用: 定制需要的对象 通过invok 2024-08-01 java
php-filter学习 本来是想单独对php-filter chain的convert.iconv 字符转换研究的,但是突然翻到p神文章和其他文章,故想进一步学习一下。 参考:php://filter过滤器学习记录 | tyskillのBlog 参考:谈一谈php://filter的妙用 | 离别歌 (leavesongs.com) 参考:FilterChain攻击解析及利用 2024-07-27 php
武功山杯·第一届湘赣边大学生网络安全竞赛 武功山杯·第一届湘赣边大学生网络安全竞赛部分赛题复现也是第一次比较正式的参加CTF高校赛,以此记录一下 web4 龙池古庙 此题是一道.user.ini的上传利用题 上传一个.png格式图片并抓包,发包到repeat,图片内容为 <?php @eval($_POST['a']); ?> <?php phpinfo(); ?> 文件名改为.user.ini 2024-07-26 赛棍