Idea
别在注释里陷得太深——注释很可能会误导你,你要调试的只是代码。
python脚本收编写 python脚本收编写
fuzz测试#! -*- encoding:utf-8 -*- # python3 import requests fuzz_zs = ['/*', '*/', '/*!', '*', '=', '`', '!', '@', '%', '.
2020-06-07 V1cuna
渗透测试之信息收集 渗透测试之信息收集
一般来说,我个人渗透测试时进行渗透测试的思路是这样的: 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,
2020-06-03 V1cuna
immerse in BUU day2 immerse in BUU day2
[CISCN2019 华北赛区 Day1 Web2]ikun知识点:逻辑漏洞,cookie伪造,python反序列化 登陆后是一个商城界面,发现视频下面写了:==爆破*站:资金募集 11540.0== ==ikun们冲鸭,一定要买到lv6!
2020-05-29 V1cuna
GKCTF复现 GKCTF复现
WebCheckIn源码给出: <?php highlight_file(__FILE__); class ClassName { public $code = null; public $decod
2020-05-26 V1cuna
De1CTF 2020 WP De1CTF 2020 WP
这次队伍最后排了82名,继续加油哇。 做的题有点少,有机会慢慢复现 WebCheckIN一个文件上传的题。 Server: Apache2.4.6 (CentOS) PHP/5.4.16 X-Powered-By: PHP/5.4.16用户
2020-05-06 V1cuna
GXYCTF2019重做 GXYCTF2019重做
Webpingpingping在昨天的https://www.hackyangtuo.top/posts/ab7.html#toc-heading-1写过了 禁止套娃考察:git源码泄露,无参数RCE 啥都没
2020-05-06 V1cuna
Mysql注入 Mysql注入
Mysql注入进阶Written by ttpfx Added by M0nkey、V1cuna 1.常见过滤手段的Bypass and/or的过滤/拦截 空格被过滤/拦截 括号被过滤/拦截 逗号被过滤/拦截 information_sc
2020-05-04 V1cuna
Immerse In BUU Day1 Immerse In BUU Day1
刚弄好新博客,慢慢来刷题了。 Web[GXYCTF2019]Ping Ping Ping命令注入,?ip=127.0.0.1|ls发现存在flag.php和index.php,cat的时候发现各种口吐芬芳,手动fuzz了一下发现ban掉了f
2020-05-04 V1cuna
学习python反序列化 学习python反序列化
0X01:Pickle是干什么用的:序列化、反序列化  在很多任务中,我们可能会需要把一些内容存储起来,以备后续利用。如果我们要存储的内容只是一条字符串或是数字,那么我们只需要把它写进文件就行。然而,如果我们需要存储的东西是一个dict、一
2020-05-02 V1cuna