命运如同手中的掌纹,无论多曲折,终掌握在自己手中。
0x00 前言 菜鸡从来没有接触过Autodriving,先简单接触一下。这个笔记只是了解浅显的知识,有个基本的认知。 视频学习来源: 自动驾驶技术_1_
0x00 需求 漏洞搜索模块: 功能:搜索msf内置的攻击模块,返回模块的路径 输入:service 返回: { “service”:“path” } 难点:搜索服务的路径,优先返回远程代码执行
参考安全牛、NepNep、https://www.tr0y.wang/2017/11/06/CTFRSA/等文章总结。 0x00 相关数学概念 欧拉函数
0x00 弱类型相关要点及md5 $a == $b 等于TRUE,如果类型转换后$a 等于$b。 $a === $b 全等TRUE,如果$a 等于$b,并且它们的类型也相同。 如果一个
0x00 xml、dtd及blind xxe基础 XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XM
0x00 前言 菜鸡记录汇总下SSRF的学习过程,这个题目设置的难度不合理,后四题贼简单,难度却最高。。。,就离谱。 0x01 内网访问 题目:尝试访问位于127
0x00 反序列化的基本概念 序列化和反序列化的目的是使得程序间传输对象会更加方便。 内存数据是“稍纵即逝”的;——通常,程序执行结束,立即全部销毁。变
0x00 SSRF介绍 SSRF(Server-Side Request Forgery),服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制。对外发起网络请求的地方都
Level1 url/?name=<script>alert(1)</script> Level2 考察符号的闭合 url/?keyword='"><script>alert(1)</script> Level3 htmlspecialchars() 函数把预定义的字符转换为 HTML 实体。考察过滤<、>、“等的绕过。 url?keyword=' autofocus onfocus=alert(1)// Level4 会删除掉<和&g
http://prompt.ml 0x00 function escape(input) { // warm up // script should be executed without user interaction return '<input type="text" value="' + input + '">'; } 简单闭合下,构造"><script>prompt(1);<