超简单burp安装使用(汉化版)
直接双击“中文启动.vbs”即可,burp已内置java环境 无需你主动安装 去除cmd的黑框如果双击后还是不行先启动”中文启动.vbs”再启动”识破器启动.vbs”即可https://pan.baidu.com/s/165SoW6NdPKshQvV9hMt2-Q?pwd=66hj提取码:66hj复制这段内容打开「百度网盘APP 即可获取」求师傅打赏点金币吧
某成人高考继续教育招生报名网存在支付漏洞
#### 1.找到该网站的一个登录页面,注册好账户密码登录进去#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/9250/540c8f5bc9f9ed47b11b80d3bf54a15b_74910.jpg)#CTL{\n}#### 2,进去之后,找到一个网上缴费功能#CTL{\n}#CTL{\n}#CTL{\n}![](https://nc0.cdn.
某系统seeyon/htmlofficeservlet" 接口存在远程命令执行漏洞
#CTL{\n}#### 前段时间因为疫情隔离在家无事可做,就到漏洞库逛了逛,找个漏洞试试运气#CTL{\n}◡̈⃝ ♡ .^◡^. ᵔ.ᵔ ᵔ◡ᵔ运气还不错,就浅记一下#CTL{\n}#### 就是这个了#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/9250/fc26842c04ead657392e295f40552253_29014.png)#C
学习打卡——笔记
百家CMS 代码审计#### 1任意路径删除漏洞目录/includes/baijiacms/common.inc.phpfunction rmdirs($path='',$isdir=false)//rmdirs删除空目录{ if(is_dir($path))//is_dir检查指定的文件是否是一个目录 { $file_
学习打卡——wuzhicms代码审计
wuzhicms代码审计1.前台sql注入源码分析1搜索关键字select发现mysql.class文件下有一个变函数里面有select 并且后面没有过滤全局搜索一下发现在sms_check文件里调用了这个函数get_oneget_one('sms_checkcode',"`code`='$code' AND `posttime`&
学习打卡——cms文章
#### 1.迅睿CMS v4.3.3到v4.5.1后台任意代码注入漏洞cache\config目录下Cron.php内add()函数对于用户的输入没有进行专门的过滤,致使攻击者在具备管理员权限或具有”应用”->”任务队列”的管理权限时可以对WRITEPATH.’config/cron.php’文件写入任意内容,同时该文件有多处被包含且可以被利用的点,正常情况下具有上述的触发条件即
CTF----zip
0x01. 通过进制转换隐藏信息通过进制转换隐藏信息这种方法比较简单,直接拿一道题讲解(题目来自ISCC 2017 Basic-04)。题目给了一个txt文档如下图经过观察,所有数据都在16进制能表示的范围之内,因此先尝试使用十六进制编码解密,python脚本如下:运行结果如下,虽然存在大量乱码,但还是能看到flag.txt,因此猜测txt中的这段字符是zip包的16进制表示(同时开头的PK也暗示
CTF——密码学
古典密码凯撤密码1.原理:凯撒密码(Caesar)加密时会将明文中的 每个字母 都按照其在字母表中的顺序向后(或向前)移动固定数目(循环移动)作为密文。例如,当偏移量是左移 3 的时候(解密时的密钥就是 3)使用时,加密者查找明文字母表中需要加密的消息中的每一个字母所在位置,并且写下密文字母表中对应的字母。需要解密的人则根据事先已知的密钥反过来操作,得到原来的明文。例如明文:THE QUICK B
变量覆盖靶场笔记
未完待续 - - - - -**变量覆盖:把原本有的变量里面的值给替换掉$a=1;$a=2;`echo $a; 这里¥a输出了2,因为代码是从上往下执行的$a的值被后面的值所替换造成变量覆盖的函数1`extract() 作用:将数组中的值变成变量最后输出$a,$b,$c,都得到了数组中a,b,c一样的值这里my_array()中键被变成了变量2 parse_str() 作用:将
内网穿透(上)——学习笔记
以猫舍靶场为例连接木马http://afsgr16-b1ferw.aqlab.cn/?id=1%20and%201=2%20union%20select%201,”” into outfile ‘C:/phpStudy/WWW/123.php’ into outfile 这个函数是用来导出文件的。 把数据库得到的结果导出到某个文件(就是把这个一句话木马写入123.php里面然后通过i