攻防演练&SRC&众测&渗透测试
6c62f5920e16b7417634b84fbcee3a080c1f9f99d10feacab1b9c88aa5678d0ec924bab3288aa3ea9bcf8684c4d3eeaae74745e9f1b7409c85d84cfbce2b21d0a9a02b8660ae4537fb294ab8180bdb0ade975fb77c3d3f25d4ce8b8ea655b2e98ea3254f57a30db49e5896175b9aeee221f4b8604427cfdb30f845fa92882f2cc43811ab4b371a8818735d8e09787c08747cbf5512cb6563f50ce708a5f0379757461894a71d43fbf42b89bb8bb10396a6b360b737efd384130cab789286c595f61d2e3b286a5fd197f07d20b187f8197f1743282b0a06740bde406eeb0a5481378f0d6812328c613a8f1ce13f70f79b77f94333c0fe26a61 ...
CNVD事件到补天通杀赏金漏洞挖掘
挖洞,讲究的是个运气
Body:日常挖洞我比较喜欢打开fofa和hunter和360搜索关键字,反正各种组合慢慢找慢慢看说不定就出货了
body=”系统” && country=”CN”能打的资产贼多吧然后去偶遇,看到功能点都随手测一下
随便翻翻看先看这个站点有哪些功能点
看到搜索框 就试了试注入,Xss和可能存在ssrf,就加了个’看有无报错
http://xxx.xx.xxx.xxx/search/?key=1%27
还真报错了挖洞9分运气 于是用SQLmap和超级SQL梭哈
交完cnvd之后就想会不会有这套模板同样特征的漏洞呢
于是翻网页源代码
拿到hunter去看资产贼多
Ok通杀到手,但资产不满足5000w于是交了补天
补天收录通用的规则是前台漏洞比如前台注入未授权rce啥的
然后漏洞复现互联网案例十例复现三案例十
判断有注入,然后sqlmap一把梭
还是扔进sqlmap梭哈
Sqlmap梭哈
...
时光代理人
2022年十月五日,追完了时光代理人这部番
泪目了,妥妥的致郁番
其实之前就听说过这部番
这部番真的太刀了…尤其前三集,感同身受吧.
《时光代理人》的确是没有感情的插刀机器,但是它的刀,是用来将那些流脓的伤口戳破,放出其中的污秽,让那些被虐的人迎来新生。不破不立,这才是《时光代理人》的内核。
无论过去,不问将来
无论过去是因为我们改变不了过去,不问将来是因为将来正在因我们而改变❤️
做人不可以太心急稍微等一等忍一忍
我经历过很多人生
几乎每一段人生
都有不同的遗憾
也许我无法还你一个最好的过去
但我更不能让你错失一个更好的未来
每段人生都会有努力活着的理由
即使会有身处黑暗的时候
但也终会遇见那些带着光的人
如果真的没有遇见光
你会不会成为自己的光
这一辈子,能和值得信任的伙伴在一起是多么难能可贵的事情
开心的日子就是值得纪念的日子
每当我把球传给你的时候,都代表了我对你的信任
Hexo部署出现错误 Error Spawn failed 解决方式
Hexo部署出现错误 Error: Spawn failed 解决方式Hexo
Hexo部署出现一下错误err: Error: Spawn failed解决方式
123456789FATAL { err: Error: Spawn failed at ChildProcess.<anonymous> (C:\Users\myosotis\Desktop\Hexo_blog\node_modules\hexo-util\lib\spawn.js:51:21) at ChildProcess.emit (events.js:315:20) at ChildProcess.cp.emit (C:\Users\myosotis\Desktop\Hexo_blog\node_modules\cross-spawn\lib\enoent.js:34:29) at Process.ChildProcess._handle.onexit (internal/child_process.js:277:12) { code ...
CTFShow命令执行
CTFShow命令执行
web291234567891011121314151617181920212223<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:26:48# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}
首先查看下flag的目录
flag被禁掉了,用通配符 ...
CTFShow_PHP特性
CTFshowphp特性web89:1234567891011121314<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; }}
preg_match只能处理字符串,如果不按规定传一个字符串,通常是传一个数组进去,这样就会报错
intval() 函数用于获取变量的整数值。
intval() 函数通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。 intval() 不能用于 object,否则会产生 E_NOTICE ...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment