命运如同手中的掌纹,无论多曲折,终掌握在自己手中。
0x00 准备工作 靶机地址: https://www.vulnhub.com/entry/evilbox-one,736/ 难度等级: 高 打靶目标: 取得 root 权限 涉及攻击方法: 主机发现 端口扫描 强制方法 参数爆破 文件包含 PHP封装器 任意文件读取 SSH公
0x00 前言 0x01 八卦迷宫 一起走迷宫吧,要提交全拼音字符奥 走迷宫,将八卦转成字符为cazy{战长恙长战恙河长山山安战疫疫战疫安疫长安恙},再进一步转成
0x00 前言 原论文是2020年IEEE Symposium on Security and Privacy (SP)的一篇文章《Tactical provenance analysis for endpoint detection and response systems》。 之所以选择这篇作为研讨厅的题目
0x00 pwnhub公开赛-sign_in_rsa from Crypto.Util.number import getPrime, long_to_bytes, bytes_to_long, inverse import math from gmpy2 import next_prime FLAG = b"flag{************************************************}" p = getPrime(1024) q = getPrime(1024) N = p*q phi = (p-1)*(q-1) e = 0x10001 d = inverse(e, phi) my_key = (N, d) friends = 5 friend_keys = [(N, getPrime(17)) for _
0x00 前言 前两章内容比较浅显,都是些简单的概念,第三章开始知识点变得丰富,这里结合书本、代码以及其他资料,整理记录自己的笔记。 0x01 FUZZ Fuzz(模糊
0x00 二次漏洞审计 什么是二次漏洞? 需要先构造好利用代码写入网站保存,在第二次或多次请求后调用攻击代码触发或者修改配置触发的漏洞。 审计技巧 依然可以
0x00 SQL注入漏洞 普通注入 最容易利用的SQL注入漏洞,比如直接通过注入union查询,分int型和string型,后者需要使用单或双引号闭合。
0x00 前言 学习《代码审计 企业级Web代码安全架构》一书所做的笔记。 0x01 PHP核心配置详解 官方配置说明 PHP_INI_ 常量的定义* 常量 含义 PHP_INI_USER 可在用户PHP脚本或 Windows
## 0x00 攻击目标选择 人 个人基础信息 员工通讯录 社交账号:邮箱、手机、账号 社交关系 互联网泄露信息 角色关系:客户、员工、供应商、合作方 信息资产 域名/I
0x00 Vigenere 二战的鹰酱截获了敌军发送的密报,但是关于如何破解却无从下手。经过密码学专家分析,这是“不可破译的密码”。但那已经是上个世纪的事了,现在,