摘要:
用户态的sysinfo(),首先系统会从user/user.h里找到声明,随后由链接到 usys.S 中的汇编代码来实现的。usys.S是通过usys.pl生成的。usys.S 文件定义了所有系统调用的入口点(如下),这些入口点使用 .global 指令使函数名在链接时可见。当用户程序中调用 sys 阅读全文
摘要:
起因是看到了 大佬博客 里面一个计时的小工具,于是也想搞一个来提醒自己珍惜时间。 经过一段时间对快捷指令的摸索,最终选择了如下的方式完成: 快捷指令的链接在这里给出: https://www.icloud.com/shortcuts/94d5327fddd344a6b333a454ad1c7bbe 阅读全文
摘要:
Mit 6.824 Raft实验 2A 2B Author: Minghao Zhou 这个项目写了好久,从一点也看不懂开始,到最后debug就和回家一样自然,成就感还是很足的哈哈。看大佬的架构和代码感觉学到了很多,故在此记录一下。 \src\raft> go test -run 2A Test ( 阅读全文
摘要:
椭圆曲线简单总结 写这篇文章原因是老是忘记每个符号代表什么,所以搞一个简单的对照表 元素 符号 参考起始点 G ,可以是任意一点 私钥dA 一个随机数dA 公钥QA QA = dA x G 随机数 k 消息摘要 z P点 k x G 签名 (R, S) R 是 P点的x坐标 \(S = k^{-1} 阅读全文
摘要:
Linux Shell整理小知识 介绍两个命令 1. shopt shell option, 即shell的一些选项设置 [root@localhost ~]# shopt autocd off cdable_vars off cdspell off checkhash off checkjobs 阅读全文
摘要:
CVE-2021-41773 && CVE-2021-42013 参考了这个师傅的WP https://www.jianshu.com/p/3076d9ec68cf CVE-2021-41773 漏洞成因 Apache HTTP Server 2.4.49版本使用的ap_normalize_path 阅读全文
摘要:
Docker 的基本使用方法 最近在尝试复现研究CVE,docker太方便了,学了下基本的使用方法,怕忘记,记于此处 1. 容器与镜像 镜像是一堆只读的文件。 容器 = 镜像 + 读写层 运行态的容器 = 镜像 + 读写层 + 隔离的进程空间(包含进程) 我们下载镜像到本地,使用镜像创建容器,然后启 阅读全文
摘要:
[HITCON 2017]SSRFme 1 学到了perl的open中的命令执行漏洞,参考了这篇博客大佬一的博客和这篇大佬二的博客 open漏洞 在perl语言中,open函数存在命令执行漏洞:如果open文件名中存在管道符(也叫或符号|),就会将文件名直接以命令的形式执行,然后将命令的结果存到与命 阅读全文
摘要:
HTML实体编码转换 html中不允许使用尖括号,因为会被误认为标签,但是实际生活中我们是有使用尖括号的需求的,所以我们用一种编码的方式来代替具体的符号。 即 &#加上ascii码加上分号; 如a --> a html可以识别这种编码,但是js没有办法识别。故实际在注入的时候,我们可能需要使 阅读全文
摘要:
无列名注入_2 在之前,我们使用了select `1` from (select 1,2 union select * from tableX)a这样一个形式来进行无列名注入,原理可以看我之前写的(抄的)一篇https://www.cnblogs.com/AikN/p/15725756.html 在 阅读全文
摘要:
[RCTF2015]EasySQL 报错注入与二次注入 二次注入,可以概括为以下两步: 第一步:插入恶意数据 进行数据库插入数据时,对其中的特殊字符进行了转义处理,在写入数据库的时候又保留了原来的数据。 第二步:引用恶意数据 开发者默认存入数据库的数据都是安全的,在进行查询时,直接从数据库中取出恶意 阅读全文
摘要:
php伪随机数爆破 涉及到的函数为mt_rand() mt_rand(min, max) 返回min到max之间的伪随机数,如果参数缺省,则返回0到RAND_MAX之间的伪随机数。 不同于常规的伪随机数生成器,mt_rand()函数使用内置的算法直接生成种子,来生成伪随机数,不需要用户手动播种。 N 阅读全文
摘要:
XML注入 复现使用的题目为buuoj中的[NCTF2019]Fake XML cookbook 1和[NCTF2019]True XML cookbook 1 参考链接为https://xz.aliyun.com/t/6887#toc-5,写的很全面,写的比我好多了,本篇是用于个人整理知识,同时分 阅读全文
摘要:
MD5强碰撞 搬得这个师傅的 https://www.cnblogs.com/kuaile1314/p/11968108.html 可以看到,使用了三个等号,这个时候PHP会先检查两边的变量类型,如果不相等直接返回False。 数组 param1: aaa[] param2: bbb[] param 阅读全文
摘要:
.stm,.shtm和.shtml后缀文件中可以如此执行命令 <!--#exec cmd="ls"--> 阅读全文
摘要:
[极客大挑战 2019]FinalSQL 1 这篇主要是考察布尔盲注,而且他很贼,弄了两个输入框,但过滤的东西很多;真正的注入点在search.php传入的参数。说来惭愧,之前就做过布尔盲注的题目,结果又遇到了,一点都记不得了,还是得写个博客记一下。 布尔盲注 页面需要支持对布尔信息的回显,如Tru 阅读全文
摘要:
[网鼎杯 2020 朱雀组]Nmap 1 这个题目主要考察的是nmap的常用命令和escapeshell函数 Nmap 相关参数 -iL 读取文件内容,以文件内容作为搜索目标 -o 输出到文件 举例 nmap -iL ip_target.txt -o result.txt 扫描ip_target.t 阅读全文
摘要:
[SWPU2019]Web1 这个题目主要考察的是sql注入中的无列名注入。 无列名注入主要用于information_schema被屏蔽,需要使用别的不带列名的表查询的情况。 经过测试,过滤有空格和 #, --+, and、or。 可以根据报错猜到他的sql语句为 select * from ta 阅读全文
摘要:
[安洵杯 2019]easy_serialize_php 1 WP 这道题目考察的主要是序列化与反序列化过程中,对象逃逸的一个漏洞。 说是对象逃逸,我觉得可能叫对象注入比较形象。 首先题目上来可以看到源码 <?php $function = @$_GET['f']; function filter( 阅读全文
摘要:
预编译可以将一串命令提前编译成可执行文件 可以用于被过滤或检测到的字眼分割成几部分以越过检测 set @sentence_i_want_to_exec=concat('sel','ect * from table_a;'); prepare stmt from @sentence_i_want_to 阅读全文