优雅地使用 minecraft
官方 server + PCL2
联机游戏
最近学了《数字电路与逻辑分析》,想起来去年某学长考试前靠 MC 的红石电路复习,然后,本着学习数电摸鱼的目的,搭了一个 MC 的服务器(便于大家交流学习(逃
escapeshellarg()
与escapecmd()
escapeshellarg()
与escapecmd()
是php预置的用于防范命令注入攻击的函数,官方文档中给出的用法如下:
(PHP 4, PHP 5, PHP 7, PHP 8)
escapeshellcmd — shell 元字符转义说明
escapeshellcmd ( string
$command
) : string
escapeshellcmd() 对字符串中可能会欺骗shell命令执行任意命令的字符进行转义。此函数保证用户输入的数据在传送到 exec() 或system() 函数,或者 执行操作符 之前进行转义。反斜线(\)会在以下字符之前插入: &#;`|*?~<>^()[]{}$\,
\x0A
和\xFF
。'
和"
仅在不配对的时候被转义。 在 Windows 平台上,所有这些字符以及%
和!
字符都会被空格代替。
1 | Description |
1 | Description |
1 | Description |
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=5408
python模板注入: https://www.cnblogs.com/tr1ple/p/9415641.html
https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=5421&page=3
薅羊毛与逻辑漏洞
所有图片通用方法
Stegosolve查看是否颜色通道隐写
UE查看内嵌字符串
Exiftool查看Exif信息
strings命令查看字符串,已知flag格式时可尝试搜索flag格式
binwalk查看是否有包含其他文件