- 博客(15)
- 收藏
- 关注
原创 BUUCTF-WEB 【CISCN2019 华东南赛区】Web11 1
其实打开这张页面,我并不知道这道题是什么类型。只好先用bp去请求这两个接口。请求xff的时候,我添加了 xff头,值为127.0.0.1。回显了127.0.0.1。我就猜到是模板注入题了,加上页面上的关键字。,Smarty模板注入题,找了几个payload,没什么过滤,直接就回显了。以为这道题跟ikun那道题一样,考的知识点很多,是我想得复杂了。
2023-02-08 22:19:44
391
原创 BUUCTF-WEB [CISCN2019 华东南赛区]Double Secret 1
这道题知识盲区还挺多,做得起还是靠师傅们的wp,做这种题做完后给我一种感觉,就是觉得还是有很多不会的,但是如果都去深入了解一遍,很耽误做题时间,并且意义不大。
2023-02-08 22:17:14
1340
原创 Java安全学习笔记(一)
如果上下文中存在某个类的实例,那么我们可以直接通过来获取它的类。 如果你已经加载了某个类,只是想获取到它的 对象,那么就直接 拿它的 class 属性即可。这个⽅法其实不属于反射。 如果你知道某个类的名字,想获取到这个类,就可以使⽤ 来获取使用不成功的一些原因你使用的类没有无参构造函数你使用的类构造函数是私有的案例会报错原因是类的构造方法是私有的可以这样的作用是通过反射获取一个类的特定的公有方法。的作用是执行方法,它的第一个参数是:上述命令执行的payload可以分解为到这里
2022-06-20 18:27:58
640
原创 记一次内网渗透测试实训总结
时间很快就来到了学期的最后一个月,和上学期一样,最后的几周是实训周,而这次实训恰好就是我比较喜欢的网络攻防,因为之前学过相关的知识,做过一些靶场,相比于其他同学做起来要快些,不过内网渗透也还是头一次,得益于这次的内网渗透靶场环境,小小地体验了一下,期间也踩了许多坑,也陆陆续续地解决掉了。所以就以本篇文章做个总结,目的在于梳理所学到地知识点和分享。物理机 (win 10) ip:172.20.10.1工具:、攻击机(kali) ip:172.20.10.129工具:、、、、、 …靶场拓扑图首先需要拿到...
2022-06-20 18:24:04
4624
2
原创 BUUCTF-WEB 【b01lers2020】Welcome to Earth 1
BUUCTF-WEB 【b01lers2020】Welcome to Earth 1
2021-12-27 17:48:42
1831
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人