三十功名尘与土,八千里路云和月
05
11
RCE_php绕过 RCE_php绕过
一、RCE_php过滤掉很多函数的绕过重点:使用print函数输出php代码执行结果 print==echo 1.题目源码<?php # flag in flag.php include("flag.php"); if(isse
2025-05-11 0x00dream
11
dnslog外带RCE dnslog外带RCE
一、命令执行不回显,利用dnslog外带1.题目源码<?php if(isset($_POST['cmd'])){ @exec($_POST['cmd'],$res,$rc); //echo $rc; }else{
2025-05-11 0x00dream
07
php-取反绕过 php-取反绕过
一、题目源码<?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(str
2025-05-07 0x00dream
06
04
29
HW面试题 HW面试题
1、反序列化攻击response的返回状态码是500是否攻击成功?​ 你在数据包里面看到有明显的反序列化数据就得注意,特别是看到包里面有yv66vgAAADE这种字样,这是base64过后的 强反序列化打内存马特征。很多中间件和打内存
2025-04-29 0x00dream
27
内存马 内存马
一、什么是内存马无文件的webshell,通过访问路径的方法去请求webshell,不会落下文件。 二、内存马要做什么? 先写一个马 注册进tomcat 三、内存马的类型1-3是通过添加新的路径 1.Servlet内存马(动态注册Serv
2025-04-27 0x00dream
24
数学函数转换命令执行 数学函数转换命令执行
BUUCTF——[CISCN 2019 初赛]Love Math1.题目源码<?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){
2025-04-24 0x00dream
24
CTF三板斧 CTF三板斧
CTF中web题目下手三板斧 F12查看网页源码,找提示信息 /robots.txt查看有无提示信息 dirsearch扫目录 访问.git看是否有git源码泄露 仔细查看网站给出的提示语,脑洞大开。
2025-04-24 0x00dream
24
布尔盲注题目 布尔盲注题目
布尔盲注——[极客大挑战 2019]FinalSQL1.利用异或判断注入点http://30405780-8762-480c-a9ec-5fe5a07033ad.node5.buuoj.cn:81/search.php?id=1^0 #结
2025-04-24 0x00dream
24
二次注入题目 二次注入题目
记一次二次注入的CTF题:BUUCTF [SWPU2019]Web1 注册账号,创建公告(一次注入,将sql语句注入到数据库中,注入点为公告名称) 查看公告,后端会将此前注入进去的公告名称作为条件语句,去执行select查询语句,所以造成
2025-04-24 0x00dream
17
应急响应 应急响应
一、Linux1.进程ps -ef 2.服务systemctl list-unit-files --type=service 3.计划任务crontab -l 查看 crontab -r 删除 4.端口netstat -tul
2025-04-17 0x00dream
07
内网信息收集 内网信息收集
一、windows1.信息收集命令systeminfo #查看系统信息,如OS版本、补丁安装情况 net start # 查看启动进程,从而判断该主机在域中扮演的角色 tasklist # 查看进程列表 netstat -ano
2025-04-07 0x00dream
1 / 6