攻防世界 wtf.sh-150 点进去,发现是一个类似于论坛的网站,并且对报错等做了处理 用御剑扫描一下 ? 发现是php形式的文件,但点进去访问不了。看看wp,发现此题存在路径穿越漏洞,就是(如果应用程序使用用户可控制的数据,以危险的方式访问位于应用服务器或其它后端文件系统的文件或目录,就会出现路 ...
分类:
其他好文 时间:
2020-07-03 23:15:05
阅读次数:
65
1 W25Q128FV特性总结,随便看看 2 结构框图 /CS引脚:未使能前,引脚属于高阻态,芯片待机状态;片选使能,芯片电压上来,芯片自动准备收发指令数据; /WP引脚:使能后,状态寄存器不能被修改;目的是为了防止掉电状态下的SR寄存器可能被噪音之类的修改;下面有图; /HOLD引脚:使能CS后, ...
分类:
其他好文 时间:
2020-07-03 21:32:59
阅读次数:
149
web-1签到 web-6成绩单 这是一道很好的练习sql注入的题目,涉及注入代码的实现自己打一遍可以增强理解 打开题目链接是这个样子的。。 输入1,2,3试一下,3就没有了 输入1: 输入2: 既然试不出来,那应该就是注入了,测试一下注入点 先试试?id=1' 查询不到页面,再试试联合注入 ?id ...
分类:
其他好文 时间:
2020-06-30 22:29:33
阅读次数:
68
攻防世界 i-got-id-200 进入主页面,发现三个链接,御剑扫描一下,并没有发现什么。经过测试,发现,第二第三个界面会将提交的内容显示在页面上。当上传一句话木马时,会被注释掉。考虑用< script>绕过。无果。 后来发现网站是由perl语言所写,这真不会,去看看wp,发现漏洞在param() ...
分类:
其他好文 时间:
2020-06-26 20:03:42
阅读次数:
100
恢复内容开始 1、签到题 exe文件打不开,然后我用记事本打开发现是一串字符, R00yVE1NWlRIRTJFRU5CWUdVM1RNUlJURzRaVEtOUllHNFpUTU9CV0lJM0RRTlJXRzQ0VE9OSlhHWTJET05aUkc1QVRPTUJUR0kyRUVNWlZHND ...
分类:
其他好文 时间:
2020-06-15 15:39:45
阅读次数:
103
1.JSONObject : json对象,就是一个键对应一个值,数据是用 { } 来表示的,例如:{”id”:1 , “username”:”wp”} JSONArray: json数组,数据是是由JSONObject构成的数组,用 [ { } , { } , ...... , { } ] 来表示 ...
分类:
Web程序 时间:
2020-06-09 14:58:32
阅读次数:
105
上传导入文件 导出文件需要自行下载, 执行导出命令 sqluldr2 PARA_USER/un1ware$WPM@10.253.56.127:1521/ORCL sql=test.sql head=yes file=tmp001.csv sqluldr264 PARA_USER/un1ware$WP ...
分类:
数据库 时间:
2020-06-03 15:46:15
阅读次数:
213
cd /d 进入d盘 cd ..向上一成 pwd 查看在那个目录 ll 查看目录下的文件 clear 清除 ls -a 查看隐藏文件 mkdir 名字 创建文件夹 vim 名字.txt 或者 touch 名字.txt 创建一个文本 创建后点击Insert建添加内容添加完按ESC键:wp保存 vim ...
分类:
其他好文 时间:
2020-05-28 13:30:50
阅读次数:
84
1,[FlareOn5]Minesweeper Championship Registration java逆向,我把jar解压成了一个class文件和一个.MF文件,把class扔进ida 得到flag 2,[RoarCTF2019]polyre 拖进ida 控制流平坦化,用deflat处理: 虚 ...
分类:
其他好文 时间:
2020-05-27 20:43:13
阅读次数:
152
比赛刚结束,跟着师傅们的WP来学技术,说来惭愧,这次比赛题目一个都没做出来 Web - Checkin 题目代码给出来,第一感觉是要序列化,但是不存在反序列化函数 WP写的很简单,Ginkgo可以传参,之后参数会保存在当前页面中,传参一句话,使用连接工具连接 查看PHP配置信息: 需要将'phpin ...
分类:
其他好文 时间:
2020-05-25 22:33:29
阅读次数:
463