8k words 7 mins.

# http 请求走私漏洞 记得先把这个 Content-Length 更新修改 # Http 1.1 的特性 # keepalive tcp 的连接,再建立一次 tcp 连接的时候,他不会把 tcp 连接关掉,会一直挂起来,再有 tcp 请求时,还会用这个 tcp 连接请求,会将挂起来的 tcp 连接再用一次 # pipeline 可以在同一个请求发送两个 http 的包 我可以利用这个特性传两个包,一个是正常的合法的包,一个是我的 payload 包,上传后会发送到后端,正常的和 payload...
32k words 29 mins.

# Rust 学习笔记 # 变量声明: struct Struct{ e:i32}fn main() { // 若不使用变量时,需要在变量名前面写一个下划线,表示该变量不会被使用,这样才不会报错 // let mut _x = 5; // _x = 6; // println!("The value of x is: {}", _x); //let (a,mut b):(bool,bool)=(true,false); //println!("a is...
4.9k words 4 mins.

# sqlmap 源码: @app.post("/run")async def run(request: Request):data = await request.json()url = data.get("url")if not url:return {"error": "URL is required"}command = f'sqlmap -u {url} --batch --flush-session'def...
2.3k words 2 mins.

# activeMQ 前言:不知道改学些什么,就按 vulhub 里面的 CVE 漏洞来复现算了 # CVE-2015-5254:jmet 这里就是主页,可以进行扫目录,有 admin,然后就是 admin/admin 弱密码登录 在 /admin/queues.jsp 这里就有反序列化漏洞,用 jmet 这个工具即可直接反序列化,但是需要点击这个 id 才会有反序列化生成 # jmet 安装 (使用得用 jdk8) #下载jmet的jar包 wget...
5.4k words 5 mins.

# [JMCTF_2021]GoOSS 典型的 json 的页面,有源码可以下载代码审计 package mainimport ( "bytes" "crypto/md5" "encoding/hex" "github.com/gin-gonic/gin" "io" "io/ioutil" "net/http" "os" "strings" "time")type File struct...
184 words 1 mins.

# [ACTF 新生赛 2020] outguess 010 有 PK,但是不是 zip 文件,不能改 zip 文件解压,也不能 foremost 提取文件,属性里面有个 在网站解密 http://www.hiencode.com/cvencode.html 获取解压密码:abc 用 outguess 提取文件:(题目提示): 获得 flag: ACTF{gue33_Gu3Ss!2020}
93 words 1 mins.

# 梅花香自苦寒来 给了这个东西直接 010 看一下,没有 PK,没有隐藏 zip 文件 但是是 jpg 文件以 FF D8 开头,FF D9 结尾 后面还有好多字符 将这些十六进制字符转换一下换成这样: 扫描二维码就好了
186 words 1 mins.

# 谁赢了比赛? 一张图片,拖入 010 看是不是隐藏了 zip 文件 果然有,直接随波逐流解码文件 archpr 爆破 1020: 两个文件 flag.txt 没有 flag 就只有 hehe.gif 这个图片了 用 stegslove 这个软件: 有这一帧 保存下来: 下面的 save 在 Red plane 0 获取一个二维码扫一下就有了 flag{shanxiajingwu_won_the_game}