刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF Reverse IgniteMe Writeup

ida打开关键函数循环输入的字符串,把大写转小写,小写转大写,经过异或计算后得到的结果和 GONDPHyGjPEKruv{{pj]X@rF 比较。arr = [0x0D, 0x13, 0x17, 0x11, 0x2, 0x1, 0x20, 0x1D, 0x0C, 0x2, 0x19, 0x2F, 0x17, 0x2B, 0x24,&nbs

从收集ICP备案域名到tensorflow实现卷积神经网络识别验证码

一.概述最近想收集全市的ICP备案域名信息,想着从工信部的官网上抓包获取查询接口,但是发现有验证码,而且还很复杂,于是想从网上找一些免费的接口,找了半天也没有找到,所有接口都是收费的,价格虽然不高,几分钱查询一次,但是禁不住我查询量大。综合价格和各网站提供接口的方式发现,他们应该都是从工信部官网获取的数据,有一定的难度造成不免费提供,但收费的价格并不高,并且有多家网站可以提供,说明获取数据的难度不是特别大,依我的经验来看,价值几千块的定制化代码的学习成本应该不会超过一个月时间,所以我思考了很多种

在终端使用pip命令命令提示:Fatal error in launcher: Unable to create process using

新手第一次搭建Python环境往往会出现各种各样的问题,当然我也是个新手,把遇到的最基本的问题也总结出来吧 /嘻嘻,仅供参考。在搭建Python环境时,以及设置了环境变量,但是在cmd中使用pip命令时却提示:Fatal error in launcher: Unable to create process using '"',后来想了一下会不会是因为我电脑有2个版本的Python环境。于是在cmd中使用where Python时,只提示只有一个路径,再在cmd中使用w

让python pip使用国内镜像

国内源:清华:https://pypi.tuna.tsinghua.edu.cn/simple阿里云:http://mirrors.aliyun.com/pypi/simple/中国科技大学 https://pypi.mirrors.ustc.edu.cn/simple/华中理工大学:http://pypi.hustunique.com/山东理工大学:http://pypi.sdutlinux.org/ 豆瓣:http://pypi.douban.com/simple/note:新版u

大幅度提高 nmap端口扫描速度的参数设置

最近在项目中有个小需求,需要扫1700多万个IP的某个端口,经过一番搜索之后,知道了nmap这个端口扫描神器,然而在使用nmap过程当中,发现默认的配置扫描速度真是太慢了,让我一度怀疑这个神器的作用。好在经过一番百度之后,找到几篇有用的文章,在综合对比测试以后,发现了最优化的配置方法,在此记录一下:加速后的效果如下,1714W的IP,只用了不到5个小时就扫完了:nmap -sS -Pn -p 80 -n --open --mi

2020年新春战“疫”—网络安全公益赛 Web 盲注 Writeup(sql注入,REGEXP注入,greatest注入)

<?php     # flag在fl4g里     include 'waf.php';     header("Content-type: text/html; charset=utf-8");      $db = 

2020年新春战“疫”—网络安全公益赛 Web ezExpress Writeup(特殊字符绕过toUpperCase,node.js原型污染漏洞,命令执行RCE)

注册个账号,并且发现源码泄露要求必须使用ADMIN登录var express = require('express'); var router = express.Router(); const isObject = obj => obj && obj.constructor && obj.

2020年新春战“疫”—网络安全公益赛 Web easy_thinking Writeup(thinkphp6,php7 bypass_disablefunction)

先注册个用户然后登录,提示说漏洞在search位置用bp拦截搜索请求根据thinkphp6的漏洞,上传一个马连接木马,发现禁用了system函数,flag在根目录下,必须执行/readflag才能读取到,所以我们使用php7的绕过脚本进行读取<?php pwn("cd / &&./readflag"); function pwn($cmd) {     global&n

2020年新春战“疫”—网络安全公益赛 Web Flaskapp Writeup(base64解码ssti)

模板注入漏洞,在base64解码页面上,先加密payload{{{}.__class__.__base__.__subclasses__()[103].__init__.__globals__['__builtins__']['ev'+'al']("__imp"+"ort_"+"_('o"+"s').po"+"pen('cat 

php7-gc-bypass(绕过disable_functions)

PHP 7.0-7.3 disable_functions bypassThis exploit uses a three year old bug in PHP garbage collector to bypass disable_functions and execute a system command. It was tested on various php7.0-7.3 builds for Ubuntu/CentOS/FreeBSD wit

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.