1.实验目的熟悉Web结构,了解静态网站与动态网站的区别;了解虚拟主机技术,熟悉HTML语言、PHP语言、SQL和Query等Web编程技术。 2.实验内容 掌握Web常用开发技术搭建; 掌握基于虚拟主机的多站点部署与访问; 完成静态网站与动态网站的搭建; 完成基于内容管理系统的动态网站部署。 3.
AES加密给的是一串base64,直接解密后会有Salted__字样,这主要是通过openssl加密如果不带base64就会出现Salted字段打头,以U2FsdGVkX1打头的主要是rabbit,AES,DES
前言学校参加省护,老师教我部署一下蜜罐,正好乘机学习一下蜜罐部署 蜜罐平台选择使用的是免费的hfish本身教程挺全的,在此不重新造轮子了,只会记录遇到的奇怪问题,如果没啥我问题说不定本文章到此结束 需要自行安装mysql 先输入 yum install mysql-community-server
废话大二上开始学习现代密码学了,说到密码学如果算上古典密码的话我第一次解除的应该是rot13还是在一个新生赛的misc里,转眼都过去快一年了吧,平时很少做密码的题,比赛里也仅限于RSA的签到题,平时也对数学谈不上喜欢,那不如趁着写作业的机会写写文字,也好好学学密码学吧~ 仿射变换 题一p11 THE
参考无参数RCE,其实就是通过没有参数的函数达到命令执行的目的。没有参数的函数什么意思?一般该类题目代码如下(或类似): <?php if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['
抄的这篇 file:// 协议要求: allow_url_fopen:off/on allow_url_include :off/on 用于访问本地文件系统,在CTF中通常用来读取本地文件的且不受allow_url_fopen与allow_url_include的影响。include()/requi
.git源码泄露发布代码的时候没删除.git目录导致的泄露,检测方法就是访问这个目录/.git/或者.git/config,使用githack恢复源码 python GitHack.py http://www.openssl.org/.git/ .svn源码泄露SVN是源代码本地管理软件。使用SVN
[HCTF 2018]WarmUpindex源码注释叫我们直接访问source.php 直接访问可得到源码 看不懂抄一手 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&am
本文有些地方疯狂抄lexsd6的博文 sstilabs靶场 如何产生的ssti? ssti起因是在通过与服务端模板的输入输出交互时,服务器端把用户提交的数据处理,当成了代码来执行.从而让恶意用户通过构建了恶意代码,来读取了服务器上的信息或得到了服务器的shell.例如:在python的flask中,
Webshell_pro在流量包中提取到加密脚本,再编写解密脚本 import base64 from Crypto.Util.number import long_to_bytes import libnum from Crypto.PublicKey import RSA import urll
小白小黑把题下下来缩小就能发现是二维码,再根据提示发现01239代表白色剩下的代表黑色 from PIL import Image,ImageDraw width = 256 height = 256 image=Image.new('RGB',(width,height),(0,0
[SWPUCTF 2022 新生赛]Capture! Problem: [SWPUCTF 2022 新生赛]Capture! [[toc]] 修改高度得part1 再LSB隐写一把梭 zsteg -a flag.png #一把梭 猜测base64,无果 再颠倒顺序即可解出 [SWPUCTF 2022
SIGN_INbinwalk 分离出来两张jpg然后再outguess隐写
学习视频 判断模板类型 php常见模板:twig,smarty,bladepython常见的模板:Jinja2,tornado,Djangojava常见的模板:FreeMarker,velocity ssti漏洞成因参考 SSTI(Server-Side Template Injection)从名字
nc 签到没啥好说的
ctrl+shift+c 打开禁用f12的网页的devtools 零宽隐写和base64隐写零宽隐写当给一个txt文件,或者题目有0/零之类的词就要开始考虑零宽隐写了,零宽隐写主要考虑的是使用的字符,在cyber里面,通过escape unicode characters可以查看unicode编码
不死马普通不死马<?php ignore_user_abort(true); // 函数设置与客户机断开是否会终止脚本的执行。 set_time_limit(0); // 设置脚本最大执行时间,如果设置为0,则没有时间方面的限制 unlink(__FILE__); // unlink删除文件
ctrl+shift+c 打开禁用f12的网页的devtools 注意 /index.php 重定向,打开网页都是访问index文件题 0要时刻注意/robots.txt www.zip 等科学计数法和MD5值sha1值比较弱比较php 对0e+纯数字当作科学计数法而绕过以0e开头的字符串只能是纯数
文章 空格绕过使用${IFS} ${IFS}:在linux下,${IFS}是分隔符的意思,所以可以有${IFS}进行空格的替代。 $IFS$9:$起截断作用,9为当前shell进程的第九个参数,始终为空字符串,所以同样能
foreach()手册用于遍历数组,一共有两种格式 foreach (iterable_expression as $value) statement foreach (iterable_expression as $key => $value) statement 第二种会把当前单元的键名也