2025 一晃眼就已经是2025年了,去年的烦恼还没有散去,今年的烦恼就已经找上门来了,这一篇算是鼓励也算是警醒吧,说是有多忙,其实倒也没多少事,完成以下几件事是目前的需要 完成程序设计课程 继续学习web的相关知识为之后的hvv做好准备 准备好考研的相关事宜这个学期没有什么课程,技术方向的事情便可以有时间提升,剩下的想到再补吧ps: 锻炼也要跟上,老是想玩游戏,总是忍不住去玩而不是精进自己也算是要完 2025-02-24
易语言初识 易语言易语言作为以中文为代码的编写程序而出名,在许多的中文环境和论坛中有较高的应用,同时也是黑灰产中的部分,在学习逆向的同时,或多或少会接触一些易语言的知识,了解基本的编写结构以及语法是十分有必要的 2025-01-11 programming #tool
web的js小知识 简介javacript教程,在许多网页小游戏中,就用到了js,类似的还有jsJavaScript 是 web 开发人员必须学习的 3 门语言中的一门: HTML 定义了网页的内容 CSS 描述了网页的布局 JavaScript 控制了网页的行为 JSFUCK1[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+ 2025-01-11 WEB #web
flask模板注入 flask模板注入作为 Web 中的难点还是有必要涉猎一番参考文章: flask之ssti模版注入从零到入门 模板代码代码基于 Python,使用 Flask 框架,模板使用 Jinja2,需要额外下载 Flask 和 Jinja2,用 PyCharm 可能会简单一点。解释:index 是没有漏洞点的,漏洞点在 test 中。 12345678910111213141516171819202122 2025-01-10 WEB #web
ciscnwp复现 简介鼓起勇气面对ciscn,慢慢的对着wp复现,加油加油加油 webhello_web经典的ssrf,其实都完成得差不多了,在面对蚁剑的bypass时我们卡在了这里,于是没有打通,关于蚁剑的bypass,我额外写了一个bypass的文章,这里就不赘述了,同时本体还有双写绕过以及php特性的利用,[转化为_ Safe_Proxy123456789101112131415161718192021222 2025-01-10 CTF #ctf
bypass 简介在长城杯上偶遇未知bypass,拼劲全力无法战胜,特此来修炼 [天翼杯 2021]esay_eval1234567891011121314151617181920212223242526272829303132<?phpclass A{ public $code = ""; function __call($method,$args){ 2025-01-09 CTF #ctf
nc监听端口和反弹shell nc [-hlnruz] [-g<网关…>] [-G<指向器数目>] [-i<延迟秒数>] [-o<输出文件>] [-p<通信端口>] [-s<来源位址>] [-v…] [-w<超时秒数>] [主机名称] [通信端口…] 注意再使用nc的-l时连接成功不会有明显的回显,但是这个时候可能已经连接上了 2025-01-05 WEB #web
简单的远控木马啊 简介玩玩木马 利用kali生成 参数含义:-p:payload 载荷 目标操作系统类型/系统位数/获取目标的控制权限/使靶机连接至攻击机 -f:format 文件格式 -o:output 输出文件 配置攻击模块 2025-01-05 渗透测试 #web
webtest JSFUCK1[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]][([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!! 2025-01-05