云曦期中考核复现
一、Web 1、来财 本题使用了PHP根据种子来生成伪随机数,我们查看源代码,发现了check.php,我们去看看源码。 发现了确实根据种子来生成随机数,而且本题给出的部分flag其实就是Key 我们使用python代码来把Key转换为工具能识别的序…
Python中SSTI学习
什么是SSTI? SSTI(Server Side Template Injection,服务器端模板注入),而模板指的就是Web开发中所使用的模板引擎。模板引擎可以将用户界面和业务数据分离,逻辑代码和业务代码也可以因此分离,代码复用变得简单,开发效…
CSRF漏洞基础学习
一、什么是CSRF? CSRF (Cross-site request forgery,跨站请求伪造)也被称为One Click Attack或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚…
永恒之蓝漏洞复现
永恒之蓝漏洞背景 永恒之蓝漏洞首次公开是在2017年4月14日,当时黑客组织“影子经纪人”(Shadow Brokers)泄露了一批来自美国国家安全局(NSA)的网络攻击工具。这批工具中包含了针对Windows系统的多个高危漏洞,其中“永恒之蓝”是最…
RUST语言初步学习
在师兄们的蛊惑下,从C转RUST了,应该差不多吧 一、变量 1、基本介绍 (1)常量 const 常量 定义方式:使用 const 关键字,后面紧跟常量名、冒号、类型注解和等号,最后是常量值。例如 const …
C语言初步学习
第一个 C 语言程序 让我们从一个简单的 C 语言程序开始,这个程序会在屏幕上输出 "Hello, World!"。以下是代码: #include <stdio.h> int main() { printf("Hello, World!\…
RCE-Labs做题记录
1、level-0 不多说,本题不需要做,只是演示脚本执行的效果 $code = "include('flag.php'); echo 'This will get the flag by eval PHP code: '.\$flag;"; $ba…
PHP反序列化漏洞
序列化 序列化的作用 将对象或者数组转化为可存储/传输的字符串 对象序列化 O:4:"info":3:{s:4:"name";s:7:"iami233";s:6:"\x00*\x00age";s:2:"18";s:8:"\x00ctf\x00sex"…
大一下学期第二次断网考核
一、Web(/6) (1)ez_ssrf 本题是SSRF漏洞,通过查看代码我们可以得知,该页面以GET的方式接受url参数,改参数必须要以 http://127.0.0.1 开头,然后使用gethostbyname() 函数获取url参数传入的地址解…