20240929周报

  • 复习了SQL有过滤的情况下的爆破
  • 复习了蚁剑插件Bypass_function的使用
  • 学习了php中用进制数绕过函数检测的方法
  • 学习了flask的路由相关知识
  • 学习了php的取反绕过和异或绕过
  • 学习了将编译的.so文件用作动态链接库LD_PRELOAD首先执行,绕过权限限制的方法
  • 学习了gcc编译.so文件的指令和相关参数
  • 学习了github上的开源工具bypass_disablefunc_via_LD_PRELOAD
  • 学习了Apache SSI 远程命令执行漏洞(SSI注入漏洞)
  • 学习了flask模板注入的payload编写
  • 学习了nginx常用文件路径
  • 学习了python的urllib库
  • 学习了blackhat议题之一HostSplit-Exploitable-Antipatterns-In-Unicode-Normalization
  • 编写了布尔盲注py程序
  • 编写了多线程爆破md5值的py程序

[CTF]WriteUp第9篇
[CTF]WriteUp第10篇
[CTF]WriteUp第11篇
[CTF]WriteUp第12篇
[CTF]WriteUp第13篇

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇