Burpsuite:Encoder 将一个url变成url的编码方式Render 渲染 window.location 重定向 nc -vnlp 80 监听80端口 writeup 2XSS Test Platform
【EnterpriseArchitect】小案例-图书管理系统
用例图 可以发现,有箭头了 活动图可以在这个地方的借书直接建图,也可以和业务建模平行建立一个需求建模,下面为第一种方式 分析建模 设计建模 选择“Package” 依赖关系,一般表现为传参 组合结构图 拖一个管理员进来 顺序图 变成这样子了 下面这个圈住的意思是:当满足条件时,调用某个方法,创建后面那个对象 通信图 部署图 其他
【ctf题目系列】pwn类型 canary
01 格式化字符串 (32位程序)checksec查看123456789101112131415161718┌──(root㉿kali)-[~/ctf-practice/canary/01]└─# file binbin: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interprete
【ctf题目系列】ctfwiki pwn类型 格式化字符串
ctfwiki-格式化字符串-总入口 基础知识%08x在C语言中,%08x是一个格式化字符串,通常用于格式化输出或输入十六进制数字。它的含义如下: %:这是格式化字符串的起始标志。 0:表示使用零填充字段,即在数字前面用零填充,以达到指定的字段宽度。 8:表示字段宽度为8个字符,包括填充的零和十六进制数字。 x:表示以十六进制格式输出整数。 因此,%08x用于以八个字符的宽度,使用零填充的方式
【python系列】(202308) 安装anaconda
环境1234567891011121314151617[root@ningan ~]# uname -aLinux ningan 5.4.0-150-generic #167~18.04.1-Ubuntu SMP Wed May 24 00:51:42 UTC 2023 x86_64 x86_64 x86_64 GNU/Linux[root@ningan ~]#[root@ningan ~]# c
【awd系列】Bugku S3 AWD排位赛-9 pwn类型
二进制下载地址:传送门 检查分析123456789101112[root@ningan 3rd]# file pwnpwn: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 3.2.0, Bu
【ctf题目系列】upload-labs靶场 web 文件上传漏洞
upload-labs github链接 靶场搭建phpStudy 2016搭建-upload-labs靶场 01直接在浏览器源代码的位置修改不成功,所以选择在burp上进行尝试将shell.php改为shell.png,上传该png图片,用burp拦截修改filename为shell.php 12345678910111213141516171819202122232425POST /Pass-
【ctf学习系列】WebShell与文件上传漏洞
说明B站视频该博客内容为B站视频所对应的ppt,仅作笔记使用,如有侵权,请联系处理~ 课件内容 1<?php @eval($_POST[x]);> 蚁剑不支持edu.cn,可以用哥斯拉Godzilla软件 010eidtor打开一个文件 ::DATA 作为一个数据流 20改成00,会存在一个空字符 安装哥斯拉burp中为什么没有render