摘要:
背景 因為國外源太慢了,所以需要把kali源換成國內的 方法 對kali的軟件源配置文件進行相應的更改即可完成換源。 用vim打開/etc/apt/sources.list: vim /etc/apt/sources.list 把原有的配置注釋掉,然后換成我們想換的國內源。 :wq保存并退出 用國內
閱讀全文
posted @ 2021-09-21 12:43
burningCrystal
閱讀(1281)
推薦(0)
摘要:

matlab中如何對xslx文件進行換行寫入
閱讀全文
posted @ 2021-08-21 10:48
burningCrystal
閱讀(486)
推薦(0)
摘要:
方法一: 就是按部就班地找報錯、注入語句、在數據庫中找flag: 標題顯然在暗示存在sql注入漏洞: 存在字符型注入點。 接下來就是按照套路來注入了: 測試存在三個注入點; 爆數據庫名的時候就出flag了。果然是easysql。 方法二:(萬能密碼) 這個方法時我在別人的博客上看到的: 如果只是要登
閱讀全文
posted @ 2021-04-04 20:05
burningCrystal
閱讀(205)
推薦(0)
摘要:
buu第一題。 get到的知識: ?二次編碼的文件會被當成目錄(phpmyadmin4.81的漏洞); 一個新的繞過姿勢; 題目: <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page
閱讀全文
posted @ 2021-04-03 01:30
burningCrystal
閱讀(197)
推薦(0)
摘要:
文件包含漏洞: 產生的原因是文件包含函數的參數可以通過get\post等方式進行人為控制。 網上看到一篇文章寫的很全面了 例題: 打開題目鏈接,什么也沒有,開源碼看看: 其中,?file=index.php,傳入參數的內容是文件名,還有參數名為“file”,都在提示可能存在文件包含漏洞。 解題思路:
閱讀全文
posted @ 2021-02-16 10:50
burningCrystal
閱讀(89)
推薦(0)
摘要:
打開題目后是一段php代碼: flag In the variable !<?php error_reporting(0); include "flag1.php"; highlight_file(__file__); if(isset($_GET['args'])){ $args = $_GET[
閱讀全文
posted @ 2021-02-08 16:14
burningCrystal
閱讀(186)
推薦(0)
摘要:
題型:php語言的文件包含相關語法 打開題目,發現是一段php代碼: <?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__); ?> 代碼知識補充: @:錯誤抑
閱讀全文
posted @ 2021-02-08 15:00
burningCrystal
閱讀(199)
推薦(0)
摘要:
打開網頁之后發現只有彈窗: 不停出現的彈窗可以用火狐打開來關閉。用火狐打開調試器,翻到最底,可以發現一串注釋形式的編碼: 題目就卡著了,不認識這種&#開頭的編碼,這里主要記一下: **&#+ASCII+‘;’**稱為html實體編碼。這種編碼存在的意義是:一些如<>之類的字符是在html中預留的,如
閱讀全文
posted @ 2021-02-06 00:01
burningCrystal
閱讀(121)
推薦(0)