- 博客(95)
- 问答 (1)
- 收藏
- 关注
转载 适合新手小白挖掘的高危逻辑漏洞
3.那这就没办法了,虽然可以修改参数,但是没有造成任何损失,但是我还是不甘心,毕竟当时在这个站还存在很多低危的漏洞虽然没用,但是一看就是不太专业的人搭建的,于是我把每个功能点都测试抓包,终于,在购买时间的参数上发现了端倪,这个网站居然是包时和包天的参数居然是用两个参数传输。2.查看抓包内容,能改的参数都改一下,发现改变之后,存在校验,具体就是发送购买的订单数据到后端,后端计算出来相应的金额,和这个count的金额比较,一样就能支付,不一样就会报错。最终:相关漏洞已提交漏洞平台~
2024-09-24 10:36:28
85
转载 记某学校小程序漏洞挖掘
遇到一个学校小程序的站点,只在前端登录口做了校验,后端没有任何校验,奇葩弱口令离谱进去,站点里面越权泄露敏感信息,接管账号等漏洞!!!
2024-09-24 10:31:14
96
转载 实战|记一次市级攻防演练中渗透的某个站点
响应包返回500的意思是,“内部服务器错误”当服务器在处理请求时遇到问题但无法具体说明问题所在时,会返回这个状态码。还有一点就是,遍历的太快了,没过多久这个站点就被对面修复了,很多接口都访问不了了,算是有点经验不足吧。这个站点有点搞不懂的地方是上传马之后蚁剑竟然连接不上,只能在浏览器执行命令要不然这里就可以上大分了。在这里可以本地新建一个文件上传的php文件,然后抓包上传,就可以得到请求头了。遍历到某个接口的时候明显卡了一下,长度也不对劲,点开发现有大量敏感信息泄露。我这里的原因是因为没有上传的请求头。
2024-09-20 17:41:26
98
原创 Typora failed to export as pdf. undefined
从上图中的A4,变为其他,然后变回A4。变换版本并没有用,调整图片大小没有用。然后到处成功,Amazing!我看到一个博客后尝试出方案。
2024-06-29 22:57:04
470
原创 简单好用的文本识别方法--付费的好用,免费的更有性价比-记笔记
可以看到:贴在桌面上的图片可以复制图片中的文字,真的很好用!微信中发送图片,点击图片,即可复制其中的文字。
2024-05-26 13:10:45
320
原创 记一次小米平板多用--小米平板做华为电脑的扩展屏(无视电脑机型直接装)--其他功能:①屏幕镜像 ②键鼠共享
4(可不做)把wtsapi32.dll放到应用根目录下:例如路径:C:\Program Files\MI\AIoT\MiShare\3.3.0.529。我从朋友那里得到了一些文件,下面会用到,我放到百度网盘上了。1.点开 小米妙享3.3文件夹 然后点开基础服务安装文件夹。3.回到小米妙享3.3文件夹 点击”小米妙享3.3“安装。2.以管理员身份运行“install.cmd”但是小米电脑管家做的有点傻逼。(别怀疑,你的路径一样)找不到扫码的地方就去叫。
2024-01-09 17:43:11
5104
9
原创 tryhackme--Command Injection(命令注入)
命令注入是滥用应用程序的行为,使用与设备上运行的应用程序相同的权限在操作系统上执行命令。例如,在以名为joe的用户身份运行的 Web 服务器上实现命令注入,将在此用户下执行命令,从而获得joe具有的任何权限。命令注入通常也称为“远程代码执行”( RCE ),因为它能够在应用程序中远程执行代码。
2024-01-09 13:05:36
924
原创 tryhackme--Authentication Bypass(身份验证绕过)
字符 AZ 和 2-7 的 base32,以及使用字符 az、AZ、0-9、+、/ 和用于填充的等号进行转换的 base64。破解网站:https://crackstation.net/任务5 Cookie 篡改。修改Cookie请求网站。
2024-01-09 12:59:38
537
原创 EDA期末突击
在Verilog中,always @(*) 是一种敏感列表(sensitivity list)的方式,用于表示该部分的代码块应当在任何敏感信号发生变化时执行。这通常用于组合逻辑,其中输出应该根据输入的任何变化而变化。连续赋值(赋值 x = y;只能不在过程内部时使用(“始终阻止”)。在组合的always块中,使用阻塞赋值。在时钟始终块中,使用非阻塞分配。过程非阻塞赋值:( x <= y;只能在程序内部使用。只能在程序内部使用。),而过程赋值的左侧(在always 块中)必须是。主要用于存储状态,而。
2024-01-09 12:56:42
492
原创 手把手教会你--渗透实战--三十个项目--项目二:Lampiao
请务必跟着博主复现一遍渗透测试:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法 . 1. 如何打靶渗透测试步骤: 1. 确定目标 2. 信息收集 3. 发理漏洞 4. 漏洞利用 5. 权限提升 1. 确定目标:在所有的靶场中,确定目标就是使用nmap进行ip扫描,确定ip即为目标,只是针对于我们现在这几十个场而言。
2023-11-28 12:37:30
1217
原创 Docker的学习笔记
/如果是root用户,不加`sudo`也行apt update或docker -v//上面已经自启动了 #启动 systemctl start docker。
2023-11-25 22:44:14
865
原创 ctfshow刷题web入门--1--ljcsd
cat flag 空格 [0-9] * more wget less head sort tail sed cut tac awk strings od curl nl scp rm ` % 制表符 & >
2023-11-25 14:51:28
1879
原创 bkcrack的安装和使用
【利用bkcrack对zip压缩包进行明文攻击(不需要压缩包密码也能解压!攻击案例下载链接:https://wwl.lanzoub.com/ihYEN0f2sykf。github仓库:https://github.com/kimci86/bkcrack。在Release处下载(咱也不懂为什么)
2023-11-24 18:56:38
2492
原创 CTF-WEB-无数字字母rce
无数字字母rce,就和他的名字一样,就是不利用字母和数字构造webshell,从而绕过对方的过滤手段。对于无数字字母rce可以处理的过滤手段如下很明显,在这个程序中,数字和字符全部被过滤掉了,便排除了原来的手段。无数字字母rce的原理是什么呢,是利用各种非数字字母字符,经过各种变换,比如异或,取反,自增,构造成单个字母字符,然后把单个字母字符拼接成原构造的payload。
2023-11-17 14:22:55
471
原创 十六进制编码,10进制转换为16进制
十六进制编码是通过将二进制数据按照四个二进制位一组进行分组,然后将每组转换为对应的十六进制数。将二进制数每四位一组进行分组:将每组二进制数转换为对应的十六进制数。记住,每一位的二进制数可以表示为 (22)、(20),对应的十六进制数为 (8)、(4)、(2)、(1)。将得到的十六进制数组合在一起,得到最终结果:[ DAB ]因此,二进制数 (110110101011) 转换为十六进制数是 (DAB)。这个过程可以总结为将二进制数按四位一组分组,然后将每组转换为对应的十六进制数。
2023-11-15 14:56:54
294
原创 ctfshow刷题-MISC入门
在默认的outfile文件夹中会存有分离出来的两张照片。发现里面有两张png图片,使用foremost分离。用010editor打开,虽然有报错,但不用理会。最后一个上面没有对应的,可以从开头字段看出来。bpg这都是什么远古图片呀~其中右边就是正确的flag。用010editor打开。用010editor打开。全网就一个软件能打开它。打开文件即得flag。打开即可获得flag。,在文章末尾可以找到。用binwalk看看。
2023-11-14 13:02:08
549
原创 无参rce
最近参加了两个CTF比赛,都遇到了无参数RCE的问题。第一次遇到虽然没解出来,但是为第二次比赛遇到做了基础铺垫,第二次也迎刃而解,同时这次比赛也学到了很多fuzz的方法和思路,在这里做个总结。
2023-11-07 20:14:02
209
原创 ctfshow刷题web入门--2--sbcsdn
jwt介绍/其中介绍部分讲的很好跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞关键就是寻找参数未过滤的输出函数。常见的输出函数有: echo printf print print_r sprintf die var-dump var_export> xss 分类:(三类)
2023-11-05 10:45:24
511
原创 0xGame 2023
欢迎来到 0xGame 2023, 由 Vue.js 强力驱动。intval php伪协议 弱类型比较。需要找到flag,在所有文件搜索。得到Base64加密后的flag。你真的了解 HTTP 协议吗?PHP 是世界上最好的语言!MD5弱类型绕过,这里用数组。查看相关的,找到flag。但这里还需要php伪协议。简单 Hugo 静态博客。浮点数+字符=字符串。
2023-10-20 18:52:21
299
原创 2023CNSS——WEB题解(持续更新)
进来看到按钮点击不了,想到去修改代码,要“检查“,但这里的右键和F12都不可用还好还有其他方法选用一种后进入检查页面删掉这里的disabled即可点击后得到flag。
2023-10-18 16:37:36
565
代码提示随布局不同而出现否
2023-04-08
android studio: vivo X9S手机真机调试
2023-04-05
android studio: Vivo手机真机调试
2023-04-04
RecyclerView
2023-04-04
Android中findViewById方法得到数据无法强转为EditText类型
2023-03-31
idea的运行配置突然无了
2022-12-01
API下载后无法正常使用
2022-11-30
TA创建的收藏夹 TA关注的收藏夹
TA关注的人