• # title:gitee 测试图床
  • CVE-2025-0411

    # CVE-2025-0411 此漏洞 (CVSS SCORE 7.0) 允许远程攻击者绕过受影响的 7-Zip 安装上的 Mark-of-the-Web 保护机制。要利用此漏洞,需要用户交互,因为目标必须访问恶意页面或打开恶意文件。 该特定缺陷存在于对存档文件的处理中。从带有 Mark-of-the-Web 的精心制作的档案中提取文件时,7-Zip 不会将 Mark-of-the-Web ...
  • 内网信息收集

    渗透测试人员进人内网后,面对的是一片“黑暗森林”。所以,渗透测试人员首先需要对当前所处的网络环境进行判断。判断涉及如下三个方面。 我是谁 这是哪 我在哪 首先对机器角色进行判断,看当前服务器是普通web服务器、开发测试服务器、公共服务器、文件服务器、代理服务器、DNS服务器还是存储服务器等。具体的判断过程,是根据机器的主机名、文件、网络连接等情况综合完成的。 对当前机器所处网络环境的拓...
  • kali

    图片隐写工具,zsteg 先直接后面加文件名,之后如图那样,把第三行复制前面那些,-E 最后面新建一个 png
  • sql注入

    # SQL 注入 # 数据库基础 以 MySQL 5.7 为例,对于一个新安装好的 MySQL 数据库,至少会包含三个已经建立好的数据库分别是 user 、 information_schema 、 performance_schema 这些系统数据库中存储了 MySQL 的各个数据以及用户信息,而 SQL 注入就是通过绕过过滤利用这些系统表进行查询提取得到密码信息。 常用的 SQ...
  • misc

    Python 脚本(文本隐水印) 1234567891011121314import cv2import numpy as npimport matplotlib.pyplot as pltimg = cv2.imread('111111.jpg',0) #直接读为灰度图像f = np.fft.fft2(img)fshift = np.fft.fftshift(f)#将图...
  • php版本小于7.4.21漏洞

    *HP<=7.4.21 时通过 php -S 开起的 WEB 服务器存在源码泄露漏洞,可以将 PHP 文件作为静态文件直接输出源码 * PHP<=7.4.21 Development Server 源码泄露漏洞 例题_php7.4 漏洞 - CSDN 博客 GET /shell.php HTTP/1.1 Host: node4.anna.nssctf.cn:28 290 GET /...
  • php反序列化

    phar 反序列化 注意:要将 php.ini 中的 phar.readonly 选项设置为 Off,否则无法生成 phar 文件 //phar 的使用格式 startBuffering(); $phar->setStub(''); //设置stub,我们必须以这个为结尾,否则phar扩展将无法识别这个文件为phar文件 $phar->setMetadata($a); //将自定义的me...
  • php特性

    # intval 在 PHP 中, intval() 是一个内置函数,用于将变量转换为整型(integer)。这个函数可以接受一个值并返回其整数值。它在处理数据时非常有用,尤其是在需要确保数据类型为整数时。 12intval(mixed $var, int $base = 10): int $var:要转换的变量,可以是字符串、浮点数、布尔值等。 $base:可选参数,指定转换的进制,...
  • CTF中的RCE

    # 文件上传 顾名思义,就是往网站的服务器里去上传自己的东西,如果传入木马,即可控制服务器取得 shell 权限为所欲为。 一句话木马: 12345GIF89a<?php eval($_POST['a']);?>a可以是任何东西,这里的内容就是用蚁剑连接的密码 这里的 GIF89a 是 GIF 文件的签名 GIF 文件的标准头标记为 GIF89a ,表...
12