Mr_King Blog

我愿为你收起翅膀,拔剑而战

第三届山东省大学生网络技术大赛writeup

writeup

控制查询返回值 下载源码,读取这存在sql注入 $query = @mysql_fetch_array(mysql_query("select pw from users where user='$user'")); 构造payload: user='union select 'c4ca4238a0b923820dcc509a6f75849b'--+&pass=1 ...

信息安全-学生组wp

writeup

信息安全-学生组wp MISC misc1 可爱的喵喵喵 属性,镜头制造商,直接hex base32 ->flag misc2 神奇的图片 自带wp,交 misc3 拿到3.mp3,pawwdord.txt,使用mp3tege软件解隐写:得到压缩包密码123qwe123 再使用silentEye解隐写->flag WEB web1 目录扫描,有upload....

Redis

redis

redis [TOC] 运行 打开一个 cmd 窗口 使用 cd 命令切换目录到 C:\redis 运行: redis-server.exe redis.windows.conf 这时候另启一个 cmd 窗口,原来的不要关闭,不然就无法访问服务端了。 切换到 redis 目录下运行: redis-cli.exe -h 127.0.0.1 -p 6379 Redis 数据类...

SSTI入门

SSTI

SSTI入门 [TOC] 类的基本调用 "".__class__ # <class 'str'> 返回了<class ‘str’>,对于一个空字符串他已经打印了str类型,在python中,每个类都有一个bases属性,列出其基类。现在我们写代码。 "".__class__.__mro__ #(<class 'str'>, <class ...

Linux_Shell学习

文件头

第一个shell文件 #!/bin/bash echo "Hello World !" #! 是一个约定的标记,它告诉系统这个脚本需要什么解释器来执行,即使用哪一种 Shell。 运行 Shell 脚本有两种方法: 1、作为可执行程序 将上面的代码保存为 test.sh,并 cd 到相应目录: chmod +x ./test.sh #使脚本具有执行权限 ./test.sh ...

常见文件文件头

文件头

常见文件头 JPEG (jpg),文件头:FFD8FF PNG (png),文件头:89504E47 GIF (gif),文件头:47494638 TIFF (tif),文件头:49492A00 Windows Bitmap (bmp),文件头:424D CAD (dwg),文件头:41433130 Adobe Photoshop (psd),文件头:38425053 Ric...

2020护网杯writeup

writeup

[TOC] Very Easy PHP page = main.html 利用PHP伪协议读取源码: php://filter/read=convert.base64-encode/resource=index.php <?php error_reporting(0); $page = isset($_GET['page']) ? $_GET['page'] : 'ma...

深思杯复现

wp

1.签到 kali strings 2.上下左右 画图 from PIL import Image im = Image.new('RGB',(1000,1000),'black') #把flag中的字母读出来 file = open('flag.txt') line = file.readline() a = [300,300] #起始位置 #把flag[0]当做左右移动 fla...

php.ini中参数记录

PHP

[TOC] php.ini中参数记录 magic_quotes_gpc 默认为On php在用post提交方式提交内容时,用户的”<”等特殊字符会自动转义为”/<”,怕用户忘记转义某些特殊字符

SSRF漏洞总结

SSRF

SSRF漏洞总结 [TOC] 0x00 定义与成因 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF 形成的原因大都是由于服务端提供了从其他服务器应...