Suricata 是一种网络监控工具,可以检查和处理流经服务器的每个互联网流量数据包。它可以在检测到任何可疑活动时生成日志事件、触发警报并丢弃流量。 ubuntu网络配置 12345678{ "dst": "default", "gateway": "192.168.42.2", "dev": "ens33", "protocol": "static", &
x 想吃炸鸡day9,本来就笨,睡不好更笨了 [NewStarCTF 2023 公开赛道]Unserialize? PHP 序列化的时候 private和 protected 变量会引入不可见字符%00,private是%00 类 名%00属性名 ,protected为%00*%00属性名 ,注意这两个 %00就是 ascii 码0的字符。这个字符显示和输出可能看不到,甚至导致截断(无法复制),但是url编码后就可以看得清楚.。 就是说上面的O:4:“evil”:1:{s:9:“evilcmd”;s:2:“ls”;} 要改为O:4:“ev
x 想吃炸鸡day8,真服了为什么php xebug配不好,我记得之前调好过,但是没有记录,现在全忘了,你说我这样一个环境都配不明白的人真的能学好计算机吗 发现一个宝藏教程,非常详细,我能看得懂 https://www.shawroot.cc [安洵杯 2019]iamthinking tp6反序列化pop链(TODO) parse_url小结 phpggc使用 exp [WMCTF2020]Make PHP Great Again 2.0 require_once软链接绕过 嘿黑遇到之前看过的文章的知识点了,但坏消息是又忘了 1?file=php://filter/convert.bas
x 想吃炸鸡day7 [SUCTF 2018]MultiSQL admin’中‘被转移就无法二次注入,通过翻页越权,mysqli_multi_query()函数堆叠注入 12url='http://9d09a1ad-3f91-41b5-9e7f-913c17681937.node4.buuoj.cn:81/user/user.php?id=0^(hex(load_file(0x2f7661722f7777772f68746d6c2f696e6465782e706870))<'+data+str(hex(i)).replace('0x','
x 想吃炸鸡day6 好菜啊,干啥啥不行,废物一个,无所谓,接受自己的废物 [RootersCTF2019]babyWeb 1||1=1 limit 1 [SUCTF 2018]annonymous php匿名函数爆破 [SUCTF 2018]MultiSQL 浏览器无法链接,应该是靶机的问题
x 想吃炸鸡day5 后悔死了,被薄纱乐,以后再也不摆了,一有空就buu启动,又要拖后腿了 [N1CTF 2018]eating_cms url传参伪协议,读取之前显示页面源码,parse_url漏洞,上传失败后查看源码找到真正的上传页面,html负责渲染,逻辑执行在包含html文件的php文件中(个人理解)cd …/过滤/ php文件包含详解 $picdata = system(“cat ./upload_b3bb2cfed6371dfeb2db1dbcceb124d3/”.$filename." | base64 -w 0");文件上传文件名命令执行 上传失败后查看源
x day3依旧想吃炸鸡 [ISITDTU 2019]EasyPHP 写脚本查看正则过滤有哪些字符可以用,count_chars判断输入字符种类,取反绕过字母过滤 多次异或缩减可用到的字符(脚本) !!@i结合chr拼接数字字母,字符串调用函数,trim将整数转型为字符串 异或操作详解 发现了很好用的正则匹配学习工具 查看绕过disable_function和正则匹配的可用函数脚本 1234567891011<?php$array = get_defined_functions();//返回所有内置定义函数foreach ($array['internal'] as
x 忙死了今天,总是在补作业的路上,所以舍弃晚饭时间来速刷3题(看得出来很想吃炸鸡了),昨天写的时候发现nodejs的环境都没了,还有我插入的大量链接也显示不出来,为什么为什么为什么 [MRCTF2020]Ezaudit 源码泄露,mt_rand已知公钥爆破私钥 12345678910111213str1 = 'abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ'str2 = 'KVQP0LdJKRaV3n9D'length = len(str2)res = '
x 简单记录一下,不输出就刷不动了,整理一下自己看过的博客,只记录做题步骤,连续打卡30天请自己吃炸鸡 [HFCTF2020]JustEscape nodejs vm2沙箱逃逸 输入Error().stack测试是不是js 参考 解题过程(用js拼接套poc绕过过滤) vm2poc ES6的proxy知识 poc分析(TODO)看不下去 [b01lers2020]Life on Mars 在f12请求中发现sql注入特征,判断数字和字符型注入,定义正常与异常回显判断是否存在注入 information_schema.schemata 为什么这里不能用无列名注入 [极客大挑战 2020]R