有趣的地方

有趣的地方

ISCC——AI

得到一个T4.pyc 回编译一下 得到下面代码 import base64 def encrypt_and_compare(user_input, offset_str, target_base64): if len(user_input) != 24: return 'Please enter a string with a length of 24' encrypted = None for i, char in enumerate(us

Bugku---web---never_give_up

 题目出处:首页 - Bugku CTF ✨打开链接如下所示!!! ✨打开bp抓包!!!发现URL是/hello.php?id=1!!! ✨因为没有其他任何的信息,只能从此下手,想办法打开hello.php文件来看看啦!!! ✨我服了,还是什么都没有,但是这里可以拓展一个下载查看文件内容的方法,记住这段代码!!! import requests a=30 for i in range(a): url="http://114.67.175.224:14114/hell

【Web】CISCN 2024初赛 题解(全)

目录 Simple_php easycms easycms_revenge ezjava mossfern sanic Simple_php 用php -r进行php代码执行 因为ban了引号,考虑hex2bin,将数字转为字符串 php -r eval(hex2bin(16进制)); 注意下面这段报错,因为加不了引号,开头是数字的话,就会将类型识别为数字,若后续出现了字符串就会报错 用substr来截一下,从而将类型转换为字符串 cmd=php -r $

信息泄露--注意点点

目录 明确目标: 信息泄露: 版本软件 敏感文件 配置错误 url基于文件: url基于路由: 状态码: http头信息泄露 报错信息泄露 页面信息泄露 robots.txt敏感信息泄露 .get文件泄露 --判断: 搜索引擎收录泄露 BP: 爆破: 明确目标: 失能 读取 写入 执行 信息泄露: 版本软件 .git svn hg bzr CVS 敏感文件 robots.txt www.zip 静态文件注释泄露 配置错误 DS_

反序列化漏洞(JBoss、apache log4、apache Shiro、JWT)Weblogic未授权访问、代码执行、任意上传

1.1什么是反序列化       就是把一个对象变成可以传输的字符串,目的就是为了方便传输。假设,我们写了一个class,这个class里面存有一些变量。当这个class被实例化了之后,在使用过程中里面的一些变量值发生了改变。以后在某些时候还会用到这个变量,如果我们让这个class一直不销毁,等着下一次要用它的时候再一次被调用的话,浪费系统资源。当我们写一个小型的项目可能没有太大的影响,但是随着项目的壮大,一些小问题被放大了之后就会产生很多麻烦。这个时候PHP就和我们说,你可以把这个对象序列化

未授权访问:ZooKeeper 未授权访问漏洞

目录 1、漏洞原理 2、环境搭建 3、未授权访问 防御手段 今天继续学习各种未授权访问的知识和相关的实操实验,一共有好多篇,内容主要是参考先知社区的一位大佬的关于未授权访问的好文章,还有其他大佬总结好的文章: 这里附上大佬的好文章链接:常见未授权访问漏洞总结 - 先知社区 我在这只是学习大佬总结好的相关的知识和实操实验,那么废话不多说,开整。 第八篇是关于ZooKeeper的未授权访问 1、漏洞原理 zookeeper是分布式协同管理工具,常用来管理系统配置信息,提

网络安全最全凯哥带你从零学大数据系列之Java篇---第十七章 集合(List),2024年最新看完直呼内行

本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。 最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。 最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!下面就开始进入正题,如何

网络安全最全《RabbitMQ系列教程-目录大纲》_rabbitmq学习目录(1),想进BTAJ

学习路线: 这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容: 网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。 需要这份系统化资料的朋友,可以点击这里获取 一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术

未授权访问:Docker未授权访问漏洞

目录 1、漏洞原理 2、环境搭建 3、未授权访问 4、通过crontab反弹宿主机shell 防御手段 今天继续学习各种未授权访问的知识和相关的实操实验,一共有好多篇,内容主要是参考先知社区的一位大佬的关于未授权访问的好文章,还有其他大佬总结好的文章: 这里附上大佬的好文章链接:常见未授权访问漏洞总结 - 先知社区 我在这只是学习大佬总结好的相关的知识和实操实验,那么废话不多说,开整。 第六篇是关于Docker的未授权访问 1、漏洞原理 Docker 是一个开源的

最新疯狂Hadoop之MapReduce工作机制(六)_mapreduce省县区分类,2024年最新阿里网络安全面试题

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。 需要这份系统化资料的朋友,可以点击这里获取 一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长! 步骤2:按照分区编号由小到大依次将每个分区中的数据写入任务工作目录下的临时文件output/spillN.out(N表示当前溢写次数)中。如
<< 1 2 3 4 5 6 7 8 9 10 > >>

Powered By Z-BlogPHP 1.7.3

© 2018-2020 有趣的地方 粤ICP备18140861号-1 网站地图