- 博客(10)
- 问答 (1)
- 收藏
- 关注
原创 操作系统 生产者-消费者问题(python)
定义初始值:锁mutex=1;空位置empty=100;已生产产品数=0;生产列表products=[];消费列表consumer_have=[]引入模块例如time用于等待、threading用于线程执行,并定义了桌上空位、锁状态、桌上商品数量以及生产和消费的商品列表。如图2。图2库函数调用和全局变量定义代码。
2024-12-10 23:49:57
989
原创 php反序列化 字符串逃逸 橙子科技靶场
这题主要是利用hk会替代flag,导致字符串逃逸,并且只能传入user和pass的值,关键在于要将vip改为True这样就可以将vip的反序列化传入,从而定义vip的值get传参输入pass=1";s:4:"pass";s:3:"vip";b:1;
2024-08-22 00:56:28
523
原创 ctfshow web入门 web254——— 反序列化wp
代码审计:定义了ctfShoeUser类get传参username和password,isset()是检查变量是否被定义的函数,若变量被定义且值不是null,那么返回值是true,接着实例化对象user.....最终输出flag所以我们传入的参数只要是已经被定义的值就行?
2024-08-20 00:33:12
1605
原创 重庆橙子科技 php反序列化靶场 学习记录
先看代码:定义了一个类test,a是字符串,再定义了一个方法,执行test类成员a命令get传参为benben,然后反序列benben变量,再执行反序列的displayvar方法反序列的漏洞就是利用反序列执行方法是针对反序列的值,而不是调用本来定义的值。也就是说,让程序反序列我们想执行的命令,然后利用方法对其调用将a定义为system('id');这样调用方法最终就是执行eval(system('id');类的反序列格式:O:类名长度:"类名":类的参数数量:{s:变量的数量:"变量名";
2024-08-18 22:51:04
1821
原创 ctfshow web入门文件上传web151————web170(完整)
题目提示前端校验F12查看前端代码,更改上传文件类型png为php,以便我们上传php后缀的代码文件。写一句话木马,先命名为.txt,再更改为php后缀:?上传成功,得到上传的路径查看根目录,没找到想要的文件名再往当前文件的上级目录找找到flag.php,访问即可。
2024-08-10 16:45:44
554
原创 CTFshow web 入门 web82------web86 文件包含wp
要编写以下html脚本,进行临时文件上传,上传文件的同时传入一个参数及其值:PHP_SESSION_UPLOAD_PROGRESS=,这样达到恶意代码的上传,进而执行命令。例如在cookie中设置PHPSESSID(即session 的值)=flag,那么会在服务器上创建一个/tmp/sess_flag文件,对于默认配置,文件内容上传后会被清除,那么我们需要进行环境竞争,在删除之前,对该文件进行文件包含,从而进行命令执行。点击开始攻击,由此能不断的上传刚刚的文件,继续尝试在删除前进行文件包含。
2024-08-10 01:20:12
581
原创 CTFshow web入门 web118------- web124命令执行wp
打开是一个输入框先尝试哪些字符会被过滤,输入小写字母、数字、!等会回显evil input而大写字母、{}、?等不会被过滤查看网页源代码,system($code) 输入值赋值给code,然后放入system中想要输入nl flag.php,但是字母都被过滤了${PATH:~A} 代表路径变量的最后一位,一般是n${PWD:~A} 代表根目录的最后一位,网站的默认根目录是var/www/html ,最后一位是l所以二者合起来就是nl 而flag.php用??????
2024-08-08 17:23:24
583
原创 CTFshow web入门 web57------- web77命令执行wp
过滤了数字字母以及一些符号,输入参数c,题目提示了flag在36.php,由于输入参数后添加了cat c.php,只需要输入36即可,但数字被过滤。$((~ $(())))=-1 对其取反。因此可以37个 -1相加,再取反。
2024-08-06 15:06:01
486
原创 CTFshow web 入门 web78------web81 文件包含wp
php代码?分析代码,repalce函数将输入值中的php替换成?,可见此处php被过滤。2.得到以上文件,可知我们需要访问flag.php文件。上一题的该方法无法得到flag,会被替换成?最后右键查看源代码,得到flag。文件包含类型,并且没有任何过滤。那么考虑对php代码进行编码。system()用法如上图。查看源代码得到flag。
2024-08-01 15:41:26
839
原创 CTFshow web入门 web29-------web56 命令执行wp
过滤了flag,可见是文件名过滤,需要查看flag.php 或者flag.txt等文件。此外 读取文件利用cat函数,输出利用system、passthru。3.双引号绕过 fl''ag''.php。2.反斜杠绕过 fl\ag.php。1.通配符绕过 fla?还有特殊变量$1、内联执行等。
2024-07-30 13:49:27
694
1
空空如也
求思科网计算机导论第十一章考试的答案
2022-11-18
TA创建的收藏夹 TA关注的收藏夹
TA关注的人