梦~醒🥝
深入理解 JavaScript Prototype 污染攻击
深入理解 JavaScript Prototype 污染攻击 1、prototype和__proto__分别是什么? JavaScript中,我们如果要定义一个类,需要以定义“构造函数”的方式来定义: 12345function Foo() { this.bar = 1}new Foo() Foo函数的内容,就是Foo类的构造函数,而this.bar就是Foo类的一个属性。 为了简化编写JavaScript代码,ECMAScript 6后增加了class语法,但class其实只是一个语法糖。 一个类必然有一些方法,类似属性this.bar,我们也可以将方法定义在构造函数内部: 12345678function Foo() { this.bar = 1 this.show = function() { console.log(this.bar) }}(new Foo()).show() 但这样写有一个问题,就是每当我们新建一个Foo对象时,this.show = function...就 ...
第八届强网杯青少赛wp
[TOC] 第八届强网杯青少赛wp misc 签到漫画 每个漫画的最后一张都是二维码的一部分,全部保存,然后拼在一起,扫描二维码出flag.。 flag{youthful_and_upward} whitepic 考点:gif图像 下载文件,没有后缀名,能用010editor打开 根据文件头GIF89a,可以看出是个gif文件。直接使用gifsplitter分离帧数,在其中一帧找到flag 问卷 你懂的 web ezGetFlag 考点:http请求方式 点击10次会出现提示 直接抓包,修改请求方式,把GET改成POST就行了。 flag{4efb5300-7885-40a9-bf2a-31bbd8ebef86} ezFindShell 考点:代码审计 这题是赛后复现,所以可能不全 首先拿到一堆php文件,用seay审计 非常相似,当时比赛没找到漏洞,现在复现,全局搜索一下post 发现可用漏洞 array_filter() 函数用回调函数过滤数组中的元素。 该函数把输入数组中的每个键值传给回调函数。如果回调函数返回 tr ...
docker保存和打包镜像
docker保存和打包镜像 作用:在现在容器镜像上保存镜像进行打包,在另一台服务上使用;或现有的容器安装了一些库,配置了开发环境,需要保存下载,下次加载后直接使用。 1.1 首先查看下现有容器镜像(目的是查询需要保存镜像的ID) 1docker ps -a 1.2 接下来用commit参数进行保存镜像(精简版) 1docker commit 7ca736d99653 yolov5:v6.2 其中,7ca736d99653 是需要保存镜像的ID,刚才用docker ps -a 查询到的。 打包tar 使用save参数进行打包,格式如:docker save -o tar文件名称 镜像REPOSITORY:TAG 1docker save -o yolov5-v6.2.tar yolov5:v6.2 其中yolov5:v6.2 是需要保存镜像的REPOSITORY、和TAG;也是上面保存的镜像名称。
hubu新星杯实践能力赛模拟赛web-wp
ez_eval 123456789 <?phphighlight_file(__FILE__);error_reporting(0);$hubu = $_GET['hubu'];eval($hubu);?> 先进行代码审计,GET传参hubu,并执行命令,没有任何绕过,放开手脚去做 payload: 1?hubu=system('cat /f*'); #直接rce rce_level1 12345678910 <?phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag|system|php/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);} 代码审计,发现过滤了关键字flag,sys ...
华科第一届网络安全挑战赛wp
[TOC] 华科第一届网络安全挑战赛wp web secure_shell 考点:exec()无回显 对于这类题有个很简单的方法,直接将flag写进文件,然后路径读取就行 先测试一下能不能执行 cmd=1;sleep 4 发现反应了4秒,能执行 然后直接 cat /f* > 1.txt 最后访问/1.txt路径就行 pyssrf 考点:ssrf漏洞 打开有个提示 /get?site= 直接file读取flag /get?site=file:///flag 碎碎念:以为很难。。。试了半天。。。。 misc 一闪一闪亮晶晶 考点:凯撒与base64结合,starry语言 根据提示,“凯撒大帝想学习一下Starry语言,你能帮帮他么吗”,一定跟凯撒密码和starry语言有关。 下载文件,是一串重复度非常高的字符串 1JDBhJDBsJDBhJDBsJDBhJDBhJDBsJDBrJDBhJDBhLzphJDBhJDBhJDthJDphJDBhJDtrJDBhJDBhJDBsJDBrJDBhJDBhJDtrJDBhJDBhJDBsJDBrJDBhJDBhLxp ...
Restorator常见使用方法
Restorator常见使用方法有哪些? 案例一:解决WinRAR弹出广告 1、导出rc文件 WinRAR安装完成后,用Restorator 2018打开安装目录WinRAR.exe。点开“打开”对话框后,通过WinRAR的安装路径,找到这个exe程序,然后点击“打开”。 Restorator 2018界面主要分为左右两个区,左边是资源树,我们点击“字符串”左边的加号,在展开的项目中,右键点击“中文”,然后选择“导出”→“导出为.rc”,保存到桌面: 2、打开rc文件 上一步会导出一个.rc后缀的文件到指定位置。这一步我们去找到这个文件。如下图所示,我将导出的文件命名为“WinRAR导出分析-中文(简体,中-国).rc”,找到它,右键点开菜单后选择“打开方式”,然后用记事本的方式打开它也可以用文本编辑工具(notepad++)修改: 注意选择用记事本打开这个.rc文件时,不要勾选“始终用此应用打开.rc文件”。 3、定位弹广代码 这一步很关键。下图就是用记事本打开.rc文件的样子,可以看到每一行都有个序数,后面引号里是一个可执行操作的名字。我们需要找到有关弹窗广告的代码,并用合 ...
CobaltStrike4.8汉化版带插件使用方法
CobaltStrike4.8汉化版带插件使用方法 使用大致流程 创建团队服务器->客户端连接服务器->创建监听器->生成后门对应监听器->靶机运行后门成功上线->后渗透(提权,内网漫游,域渗透等) 一、安装 把全部文件下上传到外网VPS上,并给足权限 服务端运行起来 本地电脑使用客户端连接即可 主要输入HOST、Port、password即可 二、上线 1、设置监听器 2、生成木马后门 运行即可上线CS 3、指令大全 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889browserpivot 注入受害者浏览器进程sleep 3 全部命令3秒执行bypassuac 绕过UACcancel 取消正在进行的下载cd 切换目录checkin 强制让被 ...
免杀木马+文件捆绑+权限伪装
免杀木马+文件捆绑+权限伪装 文章前言 通过学习使用Cobalt Strike来制作木马,使用摧日对其进行免杀覆盖,使用GoFilebinder对其进行免杀捆绑,最后利用Restorator对其进行图标修改。 环境和软件准备 \1. 一台windows系统的电脑作为攻击机 2.一台靶机 3.Cobalt Strike 4.摧日 5.GoFilebinder 6.Restorator 工具介绍 摧日:一款红队专用免杀木马生成器,基于shellcode生成绕过所有杀软的木马主要支持C语言的shellcode和纯十六进制的shellcode GoFileBinder:golang免杀捆绑器 Restorator:一款修改exe执行程序图标的小工具 正文开始 选用cs中的c格式shellcode,用cs生成一个c语言的相关东西,同时勾选上x64 完成以上步骤后,接下来便开始对其进行免杀操作,用到的工具摧日对其进行免杀处理 使用前请先获取相关工具,并确保已经安装工具所需要的的go环境,至于go环境安装请各位自行查阅本文不在做出相关介绍,安装完毕后进行下一步操作。复制上一步 ...
docker删除镜像和容器
[TOC] 优雅删除镜像(推荐做法) 1、查看Docker要删除的镜像,如目标版本为stable-perl的Nginx,镜像ID(IMAGE ID)为 df1998569adb。 1docker images 2、使用命令“docker rmi 镜像ID”删除Nginx(stable-perl)的镜像,只取“IMAGE ID”的前3个字符即可。 1docker rmi df1 报错内容如下,意思是镜像(df1)存在使用中的容器(f66),不能强制删除镜像。官方的意思是要先停止容器运行,再进行镜像的删除操作吗? 1Error response from daemon: conflict: unable to delete df1998569adb (cannot be forced) - image is being used by running container f6678f2821c7 3、查看Docker运行中的容器,如容器 nginx:stable-perl ,容器ID为 f66。 1docker ps 4、先停止nginx:stable-perl容器(f66)运行,再去删除 ...
MD5绕过
记录网站:【CTF_Web:php弱类型绕过与md5碰撞 - CSDN App】http://t.csdnimg.cn/A58wf MD5函数漏洞 $str1 = $_GET[‘str1’]; $str2 = $_GET[‘str2’]; if (md5($str1) == md5($str2)){ die(‘OK’); } php弱类型比较产生的漏洞 想要满足这个判断只需要构造出MD5值为0e开头的字符串,这样的话弱类型比较会认为是科学技术法,0的多少次方都是0,因此可以绕过MD5 编码后0e开头的字符串: QNKCDZO(0e830400451993494058024219903391) aabg7XSs(0e087386482136013740957780965295) aaabEgHn(0e418636035810609803317995275027) 240610708 s878926199a s155964671a s214587387a 还有MD5和双MD5以后的值都是0e开头的 CbDLytmyGm2xQyaLNhWn 770hQgrBOjrcqftrlaZk 7r4l ...
Docker run 运行镜像
Docker run 运行镜像 docker run :创建一个新的容器并运行一个命令 123456789101112131415161718192021222324252627282930313233343536373839语法docker run [OPTIONS] IMAGE [COMMAND] [ARG...]OPTIONS说明:-a stdin: 指定标准输入输出内容类型,可选 STDIN/STDOUT/STDERR 三项;-d: 后台运行容器,并返回容器ID;-i: 以交互模式运行容器,通常与 -t 同时使用;-P: 随机端口映射,容器内部端口随机映射到主机的端口-p: 指定端口映射,格式为:主机(宿主)端口:容器端口-t: 为容器重新分配一个伪输入终端,通常与 -i 同时使用;--name="nginx-lb": 为容器指定一个名称;--dns 8.8.8.8: 指定容器使用的DNS服务器,默认和宿主一致;--dns-search example.com: 指定容器DNS搜索域名,默认和宿主一致;-h "mars": 指定容器的ho ...
kali换源
一.更换源 1. 进入Kali Linux系统并打开命令行窗口,输入“ sudo -i ”回车输入密码以获取系统最高权限。 1sudo su #获取系统最高权限命令 输入vim /etc/apt/sources.list编辑软件源配置文件。 1vim /etc/apt/sources.list #使用vim访问源 将官方源如下加入“ # ”注释掉。 12345#官方源deb http://http.kali.org/kali kali-rolling main non-free contribdeb-src http://http.kali.org/kali kali-rolling main non-free contrib 加入以下任意一种国内源即可。 123456789101112131415161718#中科大deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu. ...
avatar
🐟认真摸鱼中
梦~醒🥝
往前走,别回头🍭🍭🍭
前往小窝
公告栏
--- 主域名 ---
m3x1.cn | m3x1.fun
--- 备用域名 ---
m3x1.pages.dev
备用域名2
--- 网站安卓APP ---
🍧点此下载(暂无)🍧
最新文章
小站资讯
文章数目 :
71
本站总字数 :
6.6w
本站访客数 :
本站总访问量 :
最后更新时间 :
空降评论复制本文地址
随便逛逛昼夜切换阅读模式关于博客美化设置切换全屏打印页面