原创 我的網易雲音樂2017聽歌年報

網站[https://st.music.163.com/c/year2017?uid=FD7F4BA68C4F5989D38EBE173E040581] (https://st.music.163.com/c/year2017?uid=FD

原创 各種Terminal 的簡單命令(CMD、) 1.windows CMD 2.

本文是完全copy的,僅最爲記錄用 原文:https://blog.dyboy.cn/websecurity/146.html 1.windows CMD 在滲透測試過程中,會常用到很多的SHELL命令,遂整理Windos下常用命令,以便

原创 vulnhub:DC-1 drupal 7 (msf、配置文件位置、mysql、drupal數據庫加密方式、mysql-update數據、find -exec提權)

知道版本號 drupal 7 直接用msf payload一個一個嘗試可以獲得meterspreter shell flag1: 百度 drupal 配置文件的位置 ‘sites/default/files’; flag2: 這裏f

原创 邏輯漏洞 登錄、註冊業務: 交易業務 個人信息系統 二、漏洞處 三、支付邏輯漏洞

登錄、註冊業務: 短信轟炸 驗證碼安全問題 密碼爆破 郵箱轟炸 用戶任意註冊 批量註冊 枚舉用戶名 抓包把password字段修改成空值發送 認證憑證替換/比如返回的數據包中包含賬號,修改賬號就能登陸其他賬號 修改返回包的相關數據,可能會登

原创 ZIP僞加密 實例 測試(二)

ZIP可以,RAR或者其他的不行 首先看看前置知識: 感謝大佬https://blog.csdn.net/u011377996/article/details/79286958 爲了方便大家,這裏直接複製過來 原理 zip僞加密是在文件頭

原创 python urllib.parse.urlunsplit() [idna編碼utf-8解碼等因素]函數會把奇奇怪怪的(ⓒ ℂ ℭ)變成正常的C,其他的應該也類似

題目地址 https://buuoj.cn/challenges#[SUCTF%202019]Pythonginx 打開題目可以看到源碼 這裏利用了python urllib.parse urlunsplit() 函數會把奇奇怪怪的(

原创 類似摩斯密碼的定長電報編碼-baudot code(博多)

首先看一下題目 題目給了個字符串.-.-....--...------..--..-.....---.....--.--.-..----...---..-..-....--....-.--..-.-....--....--....-..-

原创 Linux普通用戶無法啓動Docker,必須要切換到root嗎?

普通用戶直接啓動docker鏡像報錯: ERROR: Couldn't connect to Docker daemon at http+docker://localhost - is it running? If it's at a no

原创 PHP反序列化+字符串逃逸

今天看了一下安恆的月賽題,真的就看了一下,簽到題都沒寫出來(我哭了) 其中web1是一道PHP反序列化+字符逃逸的題,事後看大佬的writeup看了半天才看懂,現在記錄一下。 題目是訪問網頁直接給的源碼: <?php show_source

原创 Python-調用系統命令的方法

轉載自:https://baijiahao.baidu.com/s?id=1617741196740621222&wfr=spider&for=pc os.system() 該函數返回命令執行結果的返回值,system()函數在執行過程

原创 emoji 和零寬連接符

首先emoji的各種信息可以在這看到https://emojipedia.org/ 例如 笑臉的編碼是U+1F600 零寬連接符的介紹 在這https://emojipedia.org/zero-width-joiner/ 一家人這個表

原创 win 也可以,linux使用file命令查看文件總覽的信息

可以看到刪除擴展名時不會影響到一個文件的內在信息的 如果你是linux用戶那麼直接使用file命令就好 但如果你是windows用戶但你也想使用file命令(我不知道win有沒有類似的) 那麼你可以安裝這個 然後再文件夾裏shift+

原创 記錄一下,在寫flask的時候遇到db(SQLAlchemy) 的一個定義過的方法找不到的問題

首先我的db是定義過的,這是定義過程 from flask_sqlalchemy import SQLAlchemy as _SQLAlchemy, BaseQuery from sqlalchemy import Column, Inte

原创 CVE-2019-0193:Apache Solr 遠程命令執行漏洞復現

感謝指路:https://www.cnblogs.com/paperpen/p/11328728.html 影響範圍 Apache Solr < 8.2.0 1.先把下載好的文件解壓 2.然後在cmd或powershell中打開,讓應用運

原创 php反序列化學習

記錄下PHP反序列化漏洞學習筆記。 簡介 php序列化 化對象爲壓縮格式化的字符串 反序列化 將壓縮格式化的字符串還原 php序列化是爲了將對象或者變量永久存儲的一種方案。 序列化 在瞭解反序列化之前我們首先要知道什麼是序列化。 在ph