流利阅读打卡
Day 1 Pittsburgh massacresynagogue n.犹太教堂bris n.割礼massacre n.屠杀 the Nanjing MassacreHebrebw 希伯来alleged 被嫌疑的 alleged kiiler 嫌疑犯once known as 曾经被称为immigrant 移民the Hebrebw Sheltering 希伯来庇护所invaders 入侵者nativism n.本土主义it does’t take a deep understandi ...
阅读更多
linux pwn 环境搭建
i春秋的pwn入门教程:Linux+pwn零基础入门 docker 配置ubuntu导入docker镜像后,按照教程,但是出现了”权限不够的问题”,这时候就要加上--privileged=true1234567# 创建容易,映射端口 docker run -it -p 23946:23946 --privileged=true Imagename /bin/bashdocker ps -a# 连接容器docker attach container_name 容器添加端口123docker in ...
阅读更多
i春秋web题目笔记
一些php函数isset — 检测变量是否已设置并且非 NULL如果 var 存在并且值不是 NULL 则返回 TRUE,否则返回 FALSE。 var_dump($a)$GLOBALS 存放所有全局变量 文件包含12345<?phpinclude "flag.php";$a = @$_REQUEST['hello'];eval( "var_dump($a);");show_source(__FILE__); 闭合(),使用pri ...
阅读更多
SQL注入小结
1.XOR注入 使用场景 过滤了关键字:and 、or、逗号、空格 Payload:123admin'^(ascii(mid((passwd)from(i)))>j)^'1'='1'%23或admin'(ascii(mid((passwd)from(i)for(1)))>j)^'1'='1'%23 MID()函数:MID(str,pos,len) 对于str字符串,从pos索引值 ...
阅读更多
南邮CTF平台web小记
上传截断<%path=”upfiles/picture/“file=”20121212.jpg”upfilename=path & file ‘最后的上传地址%> php://filter/read=convert.base64-encode/resource=index.php PHP序列化漏洞常用的魔术方法:construct():当一个类被创建时自动调用 destruct():当一个类被销毁时自动调用invoke():当把一个类当作函数使用时自动调用 tostring( ...
阅读更多
Web渗透测试--初级
SQL注入原理所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令 相关函数mid()—从文本中提取字符串1SELECT MID(column_name, start[, length]) FROM table_name; column_name: 字段名,必需。start: 查询的开始位置(起始值为1)length: 可选。返回需要查询的字符数。如何忽略,则返回剩余文本。 limit()—返回指定行之前数据1selec ...
阅读更多
配置Hexo主题时遇到的各种坑
0x01 文件验证–html文件被编译在配置网站被搜索引擎收录时,使用文件验证的方法进行验证,但是下载的googlexxx.html经过hexo g编译后,会改变html里面的内容,需要加上,防止被渲染:123---layout: false--- 其次就是github禁止了百度爬虫的访问,因此百度收录配置较麻烦 0x02 npm版本问题搭建hexo博客时,或是想换下主题,建议还是新建一个文件夹,重新部署最新版本npm,以及各种包,防止配置的主题没用效果 0x03 algolia配置识别登录al ...
阅读更多
ping原理--主机A ping主机B的详细过程
A主机 ping B主机,经过交换机C的过程A ip:192.168.1.1B ip:192.168.1.21.A广播发“APR请求”请求ip地址为192.168.1.2的设备的MAC地址 2.A的请求经过交换机C,C学习,如果C中没有和A相关的路由信息,则记录A的MAC地址,再泛洪 3.B单播对A进行ARP应答 (B私信A ) 4.经过交换机C,C学习,记录B的MAC地址,并把B的MAC地址转发给A 5.A封装数据帧并发给B 6.C接收,查询MAC表,解封数据帧,查出目的MAC所对应的端口,重 ...
阅读更多
2019届华为网络安全校招面经
2019届华为网络安全校招面经因为之前参加过机考,就直接参加了后两轮的技术面和综合面试。通知9点到,不知道为啥签到很早,一直没有轮到短信通知我去几排几号面试,等了40分钟,忍不住就去咨询了下,过一会儿就安排上了。 一面:技术面试看了其他的面经,华为注重网络和操作系统,考前重新看了TCP\UDP那些东西,但是基本是没有问道。首先是自我介绍,我准备的较短,然后在他看简历的时候又重修说了下简历上的项目经历。因为本人电子信息专业,问了下想操作系统 、组成原理等书籍有没有学过,然后问到了进程和线程的区别( ...
阅读更多
突破限制-一份安全编写和审计Chrome扩展程序的指南(下)

偷窥扩展程序中未被污染的安全反模式

内容脚本不服从任何限制或CSP策略

谈及到后台页面的内容安全策略(CSP)要求时,人们也许会认为跨站点脚本(XSS)在Chrome扩展程序中已经不存在了。但事实并非如此,它只是被附加到了扩展程序的内容脚本端。内容脚本不必遵守扩展声明的CSP,它们也不必遵守它们正在执行的网页的CSP(除非他们将<script>注入到网页的DOM中)。因此,如果https://example.com 具有以下CSP:

阅读更多