金金金风
码龄7年
求更新 关注
提问 私信
  • 博客:42,174
    42,174
    总访问量
  • 51
    原创
  • 14
    粉丝
  • 58
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:辽宁省
目前就职: 启明星辰vssc
加入CSDN时间: 2019-04-22

个人简介:雄关漫道真如铁,而今迈步从头越

博客简介:

Kobalos的博客

查看详细资料
个人成就
  • 获得89次点赞
  • 内容获得13次评论
  • 获得77次收藏
  • 代码片获得421次分享
  • 博客总排名267,381名
创作历程
  • 1篇
    2023年
  • 50篇
    2021年
成就勋章
TA的专栏
  • 渗透测试
    4篇
  • Tools
    3篇
  • CTF
    41篇
  • Linux
    1篇
  • Python
    1篇
  • Docker
    2篇

TA关注的专栏 12

TA关注的收藏夹 0

TA关注的社区 3

TA参与的活动 0

兴趣领域 设置
  • 操作系统
    windows
  • 网络空间安全
    web安全
  • 服务器
    linux
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

Xray和burp联动 ef5eae8d3818408a9e4ec9bc792f82c9

首先用xray建立起webscan的端口监听。成功实现xray自动扫描burp的流量。修改配置文件中的代理地址。创建burp上游代理。
原创
博文更新于 2023.02.21 ·
233 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ctf.show_web4

查看题目发现题目要求get请求传输一个url参数,并且看到了include,估计需要使用伪协议进行包含,进行尝试http://28d722fe-b9a5-4ab9-887f-d07990104493.challenge.ctf.show/?url=php://input发现报错error,继续尝试其他协议发现都显示error尝试直接在后面加文件http://28d722fe-b9a5-4ab9-887f-d07990104493.challenge.ctf.show/?url=/etc/pa
原创
博文更新于 2021.12.15 ·
2827 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

file_include-data

<?phpif(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match("/php|\~|\!|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\_|\+|\=|\./i", $file)){ //如果file参数中存在这么多元素就显示errer die("error"); } include($file);}else{ highlight_file(_
原创
博文更新于 2021.12.02 ·
3122 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

file_include-guolvphpdata

访问题目地址,发现php代码分析一下代码<?phpif(isset($_GET['file'])){ $file = $_GET['file']; //GET传递file参数 $file = str_replace("php", "???", $file); //将php转换成??? $file = str_replace("data", "???", $file); //将data转换成??? $file = str_replace(":", "?
原创
博文更新于 2021.12.02 ·
364 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

CTF竞技平台_file_include-guolvphp

打开题目,发现了php代码<?phpif(isset($_GET['file'])){ $file = $_GET['file']; //GET传入参数file $file = str_replace("php", "???", $file); //将传入的file参数中的php转换为??? include($file);}else{ highlight_file(__FILE__);}参考知识点发现是个简单的过滤方式,这时候想到可以用data
原创
博文更新于 2021.12.02 ·
743 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

漏洞复现-CVE-2014-3120-ElasticSearch 命令执行漏洞

漏洞复现-CVE-2014-3120-ElasticSearch 命令执行漏洞漏洞原理老版本ElasticSearch支持传入动态脚本(MVEL)来执行一些复杂的操作,而MVEL可执行Java代码,而且没有沙盒,所以我们可以直接执行任意代码。知识点普及:1、Elasticsearch,是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java语言开发的,并作为Apache许可条款下的开放源码发布,是一种流行的
原创
博文更新于 2021.10.20 ·
655 阅读 ·
2 点赞 ·
1 评论 ·
5 收藏

BugKu_文件包含

直接访问目标地址发现有一个跳转链接,点击尝试,发现跳转到/index.php?file=show.php看他的url还有题目名字,确定这里应该就是文件包含的漏洞点了CTF中经常使用的是php://filter和php://inputphp://filter 用于读取源码php://input 用于执行php代码php://filter/read=convert.base64-encode/resource=[文件名] 用于读取文件.
原创
博文更新于 2021.10.12 ·
448 阅读 ·
1 点赞 ·
2 评论 ·
3 收藏

BMZCTF_WEB_ezeval

查看代码<?phphighlight_file(__FILE__);$cmd=$_POST['cmd'];$cmd=htmlspecialchars($cmd);$black_list=array('php','echo','`','preg','server','chr','decode','html','md5','post','get','file','session','ascii','eval','replace','assert','exec','cookie','$','in.
原创
博文更新于 2021.09.24 ·
308 阅读 ·
3 点赞 ·
1 评论 ·
1 收藏

bmzctf_强网杯 2019 随便注

直接访问目标地址,看到输入框,尝试任意输入输入1’输入1’ #返回正常,确认存在注入输入1’ order by 2 # 返回正常输入1’ order by 3 # 返回报错再试着输入select测试返回点:1’ union select 1,2 #,发现select被过滤尝试堆叠注入:1’;show databases; #输入 1’;show tables; #输入 1’;show columns from flagg#输入 -1’;use supersqli;set
原创
博文更新于 2021.09.24 ·
191 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

攻防世界_PHP2

访问目标地址,发现只有一句话提示源码里面没找到什么提示,尝试扫目录,发现了一个index.phps,里面存在php代码整体逻辑就是传入一个id参数,当这个参数完全等于admin时,不可以访问,但是想得到key需要这个值和admin相等,并且浏览器会自动进行一次url解码注:所以判断将admin进行两次url编码赋值给id,应该就可以了,构造payload并尝试http://111.200.241.244:63848/?id=%25%36%31%25%36%34%25%36%64%25%36%
原创
博文更新于 2021.09.22 ·
137 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

攻防世界_NewsCenter

访问目标地址,发现是一个叫做黑客新闻的页面随便输入了一下,发现是一个post传输的参数,并且明文传输,初步判断可能存在注入加入一个单引号看一下,可以发现确实报错了再在后面加入#试一下可以发现确实是存在注入的,且第一个单引号闭合了输入逻辑,#注释掉了后面的单引号,试着找一下字段数吧asd'union select 1,2,3 # 使用该语句时未报错,当数字为1或者1,2时报错,得出字段数为3看页面回显发现,能够显示的位置为,二号位和三号位,之后可以在二号位和三号位输入执行语句
原创
博文更新于 2021.09.22 ·
457 阅读 ·
3 点赞 ·
0 评论 ·
1 收藏

Bugku_需要管理员

直接访问目标地址,发现是一个404页面查看源码也没有发现什么有用的提示,所以尝试爆破目录这里爆破出了一个robots.txt,查看一下发现robots.txt中提示了一个php文件,尝试访问可以看到在下方有一行代码,定义了一个传入的参数x,但是并没有告诉这个x应该是什么值if ($_GET[x]==$password)试着爆破这个值可以看到当x=admin时,应该是可以正常访问的构造payload并访问:http://114.67.246.176:16192/resusl.ph.
原创
博文更新于 2021.09.18 ·
1138 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

BugKu_程序员本地网站

直接访问目标地址看到只有一个“请从本地访问的提示”,尝试伪造xff只需要在请求头中加入 X-Forwarded-For: 127.0.0.1即可成功得到flag!
原创
博文更新于 2021.09.16 ·
380 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

BugKu_文件上传

直接访问目标地址,发现他给了一个上传点看到他的提示让上传一个图片,不能上传php,那就先上传一个正常图片看看是什么样子的可以看到上传成功后是直接给出上传后的地址的,并且还给出了超链接,那么来尝试一下上传木马直接爆破后缀,失败,尝试绕过限制讲请求包中的Content-Type: multipart/form-data,修改成Content-Type: Multipart/form-data(将m大写),再次爆破后缀名,发现php4上传成功了掏出蚁剑尝试连接shell成功getshel.
原创
博文更新于 2021.09.16 ·
847 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

BugKu_点login咋没反应

直接访问目标地址看到一个登录框,但是不管输入什么点击登录都没有反应,f12查看一下源码看到了一个admin.css,是一个超链接,点击看看看到了一个/* try ?11268 */,看起来像是要传参的,试一下,果然发现了php代码分析一下代码<?phperror_reporting(0);$KEY='ctf.bugku.com';include_once("flag.php");$cookie = $_COOKIE['BUGKU'];if(isset($_GET['112.
原创
博文更新于 2021.09.10 ·
761 阅读 ·
4 点赞 ·
0 评论 ·
3 收藏

BugKu_getshell

访问目标地址看到是php的代码,格式应该是经过混淆加密的推荐一个节省时间的网站: https://www.zhaoyuanma.com/phpjm.html解出来发现是一个木马,试着用蚁剑连接一下,成功!但是执行命令的时候显示red=127,猜测应该是有disable_functions对执行命令的函数进行限制,查看phpinfo确认一下果然禁止的差不多了,试着用蚁剑插件市场下载的绕过工具进行绕过!看到插件中显示的绕过需要的条件都满足了,直接点击开始,他会在当前目录下传文件使用蚁.
原创
博文更新于 2021.09.07 ·
2955 阅读 ·
6 点赞 ·
2 评论 ·
9 收藏

Bugku_你从哪里来

访问目标地址看到页面上的提示,你是来自google么,抓包看到请求中没有referer参数,想到定义一个referer并且指向google应该就可以了成功得到flag注:
原创
博文更新于 2021.09.06 ·
234 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

BugKu_login1

直接访问目标地址,发现是一个管理系统的页面这时候看到了提示题目给的提示: hint:SQL约束攻击,去百度了一下知识点简单总结利用方法就是:在sql的搜索中,admin等同于admin+若干空格,而admin和admin+若干空格可以分别创建账号,在登录时输入admin,则会调用admin们的密码,只要有匹配成功的即可登录,实现任意用户登录回到题,根据题目的login可以猜想,利用sql约束成功登录应该就可以得到flag,先随便创建一个账号试试。随便创建的用户显示不是管理员权限,那么在创建.
原创
博文更新于 2021.09.06 ·
648 阅读 ·
2 点赞 ·
1 评论 ·
3 收藏

BugKu_python_jail

看到提示了nc 114.67.246.176 13828在终端连接nc这时候看到了描述中的提示,flag在flag变量里面!尝试打印flag变量发现他报错了,再尝试下任意打印一个字符串试一下任意输入的字符a被成功打印,猜测应该是对输入的长度进行限制打印“aa”又报错了,猜测输入的字符长度应该被限制在10以内这时候想到help函数,借助报错信息应该可以带出flag成功得到flag!...
原创
博文更新于 2021.08.24 ·
1033 阅读 ·
3 点赞 ·
0 评论 ·
2 收藏

BugKu_瑞士军刀

看到下面本该是目标地址的位置,出现了一行命令,直接复制到终端ls查看目录发现查看成功,并在下面发现了flag文件,尝试查看成功得到flag!温馨提示:此题性价比极低,并不推荐做
原创
博文更新于 2021.08.19 ·
875 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏
加载更多