-
Notifications
You must be signed in to change notification settings - Fork 0
/
index.xml
119 lines (95 loc) · 8.28 KB
/
index.xml
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
<title></title>
<link>https://liodair.github.io/</link>
<description>Recent content on </description>
<generator>Hugo -- gohugo.io</generator>
<language>zh-cn</language>
<lastBuildDate>Wed, 21 Jul 2021 13:10:56 +0800</lastBuildDate><atom:link href="https://liodair.github.io/index.xml" rel="self" type="application/rss+xml" />
<item>
<title>CTF线上赛</title>
<link>https://liodair.github.io/posts/7%E6%9C%88%E7%9A%84%E4%B8%80%E6%AC%A1ctf/</link>
<pubDate>Wed, 21 Jul 2021 13:10:56 +0800</pubDate>
<guid>https://liodair.github.io/posts/7%E6%9C%88%E7%9A%84%E4%B8%80%E6%AC%A1ctf/</guid>
<description>WEB 抓黑阔 题目给出黑客攻击。通过流量分析抓到关键后门内容。 访问黑客上传的后门发现可以访问。同时正则限制执行命令 php /w 只允许每个字符为数字字母。并且拼接ec后用exec 执行。这里exec 是没有回显的。 通过测</description>
</item>
<item>
<title>浅谈一下我眼中的SSDLC建设(持续更新)</title>
<link>https://liodair.github.io/posts/sdl%E5%BB%BA%E8%AE%BE/</link>
<pubDate>Sun, 20 Jun 2021 16:42:28 +0800</pubDate>
<guid>https://liodair.github.io/posts/sdl%E5%BB%BA%E8%AE%BE/</guid>
<description>一、SSDLC 和 DevSecOps 什么是SDLC sdlc(系统生命周期,系统生存周期)是软件的产生直到报废的生命周期,是软件工程中的一种思想原则,即按部就班、逐步推进,每个阶段都要有定义、工作、审查、形成文档以供交流</description>
</item>
<item>
<title>二维码劫持案例</title>
<link>https://liodair.github.io/posts/%E4%BA%8C%E7%BB%B4%E7%A0%81%E5%8A%AB%E6%8C%81%E6%A1%88%E4%BE%8B/</link>
<pubDate>Sun, 30 May 2021 13:10:56 +0800</pubDate>
<guid>https://liodair.github.io/posts/%E4%BA%8C%E7%BB%B4%E7%A0%81%E5%8A%AB%E6%8C%81%E6%A1%88%E4%BE%8B/</guid>
<description>CSDN二维码劫持漏洞 漏洞原因 通过CSDN网站二维码登录,网站二维码处生成以及请求未对请求来源校验或签名导致生成二维码让他人劫持利用 漏洞证明 创建二维码接口 https://passport.csdn.net/v1/register/pc/officialAccount/createQrCode 验证二维码扫描信息 https://passport.csdn.net/v1/register/pc/officialAccount/checkLogin import requests class Spider(object): request = requests.Session() headers = { } def</description>
</item>
<item>
<title>网鼎杯WEB</title>
<link>https://liodair.github.io/posts/chinese-preview/</link>
<pubDate>Tue, 19 May 2020 13:06:38 +0800</pubDate>
<guid>https://liodair.github.io/posts/chinese-preview/</guid>
<description>签到题 F12 看到传入队伍token即可 import requests data = { &#39;token&#39;: &#39;icq5a2bb9afc45b5da4ac6c280245833&#39; } r = requests.post(url=&#34;http://9850f39c94194dadb76e9c70fc63af41c7ba9188b22d4172.cloudgame2.ichunqiu.com/p14.php&#34;, data=data) print(r.headers) print(r.text) 拿到flag flag{81375846feb9f48f55767e0216c288e3} WEB-js_on 题目 打开网站,发现一个token 直接admin/admin一把嗦 然后注册,登录都尝试了注入,发现一个惊叹的提示! 然后分析发</description>
</item>
<item>
<title>从0开始的扫描器(持续更新)</title>
<link>https://liodair.github.io/posts/%E4%BB%8E0%E5%BC%80%E5%A7%8B%E7%9A%84%E6%89%AB%E6%8F%8F%E5%99%A8/</link>
<pubDate>Sat, 07 Mar 2020 13:10:56 +0800</pubDate>
<guid>https://liodair.github.io/posts/%E4%BB%8E0%E5%BC%80%E5%A7%8B%E7%9A%84%E6%89%AB%E6%8F%8F%E5%99%A8/</guid>
<description>前言 最近在思考自己做一次web扫描器。想法就是指纹识别、怼POC。然后分布式像bugscan当年节点扫描。扩充节点执行任务。 草图如下 客户端部分 指纹识别</description>
</item>
<item>
<title>关于</title>
<link>https://liodair.github.io/about/</link>
<pubDate>Sun, 29 Dec 2019 20:24:28 +0800</pubDate>
<guid>https://liodair.github.io/about/</guid>
<description>一个在上海搬砖的安全工程师。 t00ls注册成员 圈子社区注册会员(铸剑靶场计划) 漏洞 CVE-2019-1010112 note: 萌新,记录一下学习记录。定期分享下甲方安全视角下踩坑记录。 之前文章也是丢丢散散,回过来发现自己什么也没积累,博客记</description>
</item>
<item>
<title>SeaCMS>9.9前台GetSHELL</title>
<link>https://liodair.github.io/posts/seacms%E5%89%8D%E5%8F%B0getshell/</link>
<pubDate>Sun, 21 Jul 2019 12:33:22 +0800</pubDate>
<guid>https://liodair.github.io/posts/seacms%E5%89%8D%E5%8F%B0getshell/</guid>
<description>版本信息 版本信息 :海洋CMS v9.92 漏洞分析 SeaCMS后续版本开始各种过滤字符,但是同样此cms会对sql报错语句记录并写入到php文件,因此造成了该漏洞 定位⽂件:comment\api\index.ph</description>
</item>
<item>
<title>某狗sql注入bypass</title>
<link>https://liodair.github.io/posts/%E5%AE%89%E5%85%A8%E7%8B%97sql%E6%B3%A8%E5%85%A5bypass/</link>
<pubDate>Wed, 09 May 2018 12:33:22 +0800</pubDate>
<guid>https://liodair.github.io/posts/%E5%AE%89%E5%85%A8%E7%8B%97sql%E6%B3%A8%E5%85%A5bypass/</guid>
<description>环境 safedog4.0.2.3957 + PHP5.5 + APACHE2 源码使用得是sqlid-lesson1 科普 其实几个月前我的贴子,我从判断安全狗拦截位置,然后fuzz出关键字之间/!50000xxx/就ok得注释 在mysql数据库中填充为空白得字符 list =</description>
</item>
<item>
<title>有趣的python混淆库</title>
<link>https://liodair.github.io/posts/%E6%9C%89%E8%B6%A3%E7%9A%84python%E6%B7%B7%E6%B7%86%E5%BA%93/</link>
<pubDate>Mon, 30 Apr 2018 17:39:46 +0800</pubDate>
<guid>https://liodair.github.io/posts/%E6%9C%89%E8%B6%A3%E7%9A%84python%E6%B7%B7%E6%B7%86%E5%BA%93/</guid>
<description>一个有趣的python混淆库 pyarmor · PyPI 前几天由于红队要准备一些东西,找不到免杀的远控,一时也没有思路,想到以前有人用shellcode&lt;python&gt; 打包为exe,可以免杀的效果,但是常规sh</description>
</item>
<item>
<title>某平台ctf</title>
<link>https://liodair.github.io/posts/%E6%9F%90%E5%B9%B3%E5%8F%B0ctf/</link>
<pubDate>Fri, 30 Mar 2018 12:33:22 +0800</pubDate>
<guid>https://liodair.github.io/posts/%E6%9F%90%E5%B9%B3%E5%8F%B0ctf/</guid>
<description>web-1 送分题 题目地址: http://45.124.115.155:8002/bd6b406e7ab5ca24/ 访问得知是一个登录框,我们右键查看源代码得到重要信息 可以得到此登录框用户名是amdin,密码from(month/day)因此猜想密码来自日期,构造字典为所有的日期天数爆破,后来爆</description>
</item>
<item>
<title>记一次任意文件下载</title>
<link>https://liodair.github.io/posts/%E8%AE%B0%E4%B8%80%E6%AC%A1%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8B%E8%BD%BD/</link>
<pubDate>Sat, 20 Jan 2018 12:42:28 +0800</pubDate>
<guid>https://liodair.github.io/posts/%E8%AE%B0%E4%B8%80%E6%AC%A1%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8B%E8%BD%BD/</guid>
<description>记一次任意文件下载 0x00 前言 任意文件下载,一般多是在一些web应用提供文件下载的功能,工程师考虑遵循&quot;单一原则&quot;,开发一个将请求中的 file或filePath作为参数,来下载指定的文件</description>
</item>
<item>
<title>免杀shell尝试</title>
<link>https://liodair.github.io/posts/%E5%85%8D%E6%9D%80shell%E5%B0%9D%E8%AF%95u/</link>
<pubDate>Sun, 15 Oct 2017 13:04:31 +0800</pubDate>
<guid>https://liodair.github.io/posts/%E5%85%8D%E6%9D%80shell%E5%B0%9D%E8%AF%95u/</guid>
<description>0x00 shell编写思路 目前我们一句话shell的编写归根揭底就为命令执行, 只要最后代码命令执行我们外部参数就可称为webshell了,而菜刀的出现也是方便我们使用,我们这时候就用简短的一句话实现我们下一</description>
</item>
</channel>
</rss>