刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

SQLite手工注入方法小结

SQLite 官网下载:www.sqlite.org/download.htmlsqlite管理工具:http://www.yunqa.de/delphi/products/sqlitespy/index sqlite_master隐藏表,具体内容如下:字段:type/name/tbl_name/rootpage/sql  sqlite注入测试:  1、Union select 查询select * from test where id =1 a

ping命令执行漏洞 WriteUp (%0a绕过)

<?php if(isset($_REQUEST[ 'ip' ])) {     $target = trim($_REQUEST[ 'ip' ]);     $substitutions = array(       &n

关于命令执行以及常见的一些绕过过滤的方法

先来看看两道例题第一题:题目链接打开题目直接给了源码,<?php  $str=""; if(!empty($_GET)){     $str=$_GET["calc"]; } ?>123456以及<?php     echo "result:".shell_exec("echo $str&

CTF中命令执行与绕过的小技巧

空格绕过< 符号%09 符号需要php环境,这里就不搭建啦,见谅)$IFS$9 符号${IFS} 符号这里解释一下${IFS},$IFS,$IFS$9的区别,首先$IFS在linux下表示分隔符,然而我本地实验却会发生这种情况,这里解释一下,单纯的cat$IFS2,bash解释器会把整个IFS2当做变量名,所以导致输不出来结果,然而如果加一个{}就固定了变量名,同理在后面加个$可以起到截断的作用,但是为什么要用$9呢,因为$9只是当前系统shell进

解决csdn博客复制带小尾巴问题

现在csdn博客上面复制内容都会带个小尾巴,如:一般来说,Shell的初始化脚本分为2种 --------------------- 本文来自 idjl 的CSDN 博客 ,全文地址请点击:https://blog.csdn.net/u010071211/article/details/82817915?utm_source=copy 带小尾巴并没有错,知乎,简书早就有了,可是复制出来后格式全部清空了。现在教大家复制的时候不带小尾巴。网页复制调用的是oncopy事件,所以删除这个事件就

cut命令详解

cut用来从标准输入或文本文件中剪切列或域。cut一般格式为:cut [options] file1 file2下面介绍其可用选项:-c list  指定剪切字符数。-f field  指定剪切域数。-d  指定与空格和t a b键不同的域分隔符。- c用来指定剪切范围,如下所示:- c 1,5-7  剪切第1个字符,然后是第 5到第7个字符。-c1-50  剪切前5 0个字符。-f  格式与- c相同。-f 1 ,5  剪切

深入理解PHP中mt_rand()随机数的安全

伪随机数mt_rand()并不是一个 真·随机数 生成函数,实际上绝大多数编程语言中的随机数函数生成的都都是伪随机数。关于真随机数和伪随机数的区别这里不展开解释,只需要简单了解一点伪随机是由可确定的函数(常用线性同余),通过一个种子(常用时钟),产生的伪随机数。这意味着:如果知道了种子,或者已经产生的随机数,都可能获得接下来随机数序列的信息(可预测性)。简单假设一下 mt_rand()内部生成随机数的函数为: rand = seed+(i*10) 其中 seed 是随机数种子

常见的RSA套路脚本

rsatool https://github.com/ius/rsatoolfactordb(分解大素数) http://www.factordb.compython-PyCrypto库Openssl解析加密密钥:openssl rsa -pubin -text -modulus -in pub.key生成解密密钥:python rsatool.py -f PEM -o key.key -p 1 -q 1 -e 1openssl rsautl -decrypt -inkey

Linux tar命令

Linux tar命令用于备份文件。tar是用来建立,还原备份文件的工具程序,它可以加入,解开备份文件内的文件。语法tar [-ABcdgGhiklmMoOpPrRsStuUvwWxzZ][-b <区块数目>][-C <目的目录>][-f <备份文件>][-F <Script文件>][-K <文件>][-L <媒体容量>][-N <日期时间

MySQL开启远程访问权限

登录MySQLmysql -u root -p查询用户表use mysql;select  User,authentication_string,Host from user;这里可以看出host默认都是localhost访问权限。下一步:GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY '123456';%代表所有主机,也可以具体到你的主机ip地址,123456表示远程连接的

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.