自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 文件上传漏洞以及一句话木马

文件上传是web系统中常见的一种功能,通过文件能上传各种类型的文件,这其中随着web包含的功能越来越多,也变得越来越大恶意用户上传了,就会导致网站被其控制,甚至会使其服务器沦陷,以至于引发恶意的网络安全事件。

2024-11-01 20:09:50 1429

原创 upload文件上传漏洞浅析

它是运行在web应用之上的远程控制程序,是一张网页,但又不同于常见的网页。常见的网页可能有信息展示、注册、登录等功能,而webshell呢,它具备的功能有文件端口扫描、提权、获取系统信息等功能简单来说,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。常见的webshell木马:大马、小马、各种马拥有比较完整功能的webshell一般称为大马功能简易的webshell称为小马。

2025-11-02 21:34:21 721

原创 Lampiao渗透项目学习记录

change改变log记录,即版本变更记录,是一种记录文件,它详细记录了软件版本之间的变更内容。每当软件版本更新时,开发者都会在changelog中记录新版本与旧版本之间的差异,包括修复的错误、新增的功能、改进的性能等。为什么说这个版本这么重要,就拿windows举例吧,这个版本它被爆出来有漏洞了,但是有的人没有即时更新系统、补丁这些,并且恰好你查到目标机器的版本还是那个有漏洞的,那么就可以进行利用。这是一个经历,并且可以看到url这一栏出现了参数,可以对其进行更改进行其他页面的一些查看。

2025-10-10 22:40:38 724

原创 Tomcat PUT方法任意写文件漏洞学习

PUT请求是一种在HTTP协议中常见的请求方法。

2025-09-11 17:26:50 670

原创 Logj4【CVE-2021-44228 】学习记录

log4j2 在日志输出中一旦在log字符串中检测到${},就会调用lookup查询尝试解析其中的字符串,如果未对祖父穿合法性及逆行严格的限制,攻击者构造恶意的url地址让其解析,利用JNDI协议加载的远程恶意脚本,从而造成RCE。这里就是一个java多态的一个体现,还涉及到了覆写,抽象类等,上面统一了标准,下面会依据这个标准去写不同的功能,用的时候,你只需要管最外层的你需要用的那个功能,至于里面具体是哪个的那个功能,就不需要了解了。LDAP轻量级的目录结构数据库,理解为一个存储目录,里面有我们要的资源。

2025-09-07 16:37:04 803

原创 DVWA_GUN

随便输入一组用户名和密码登录抓包在页面内右键把包放到intrude测试器模块,双击用户名和密码,并点击add,变为有效载荷攻击类型选择集束炸弹模式Sniper: 单参数爆破,多参数时使用同一个字典按顺序替换各参数,只有一个数据会被替换Battering ram: 多参数同时爆破,但用的是同一个字典,每个参数数据都是一致的Pichfork: 多参数同时爆破,但用的是不同的字典,不同字典间数据逐行匹配Cluster bamb: 多参数做笛卡尔乘积模式爆破导入两个字典,开始爆破,

2025-02-06 17:19:24 770

原创 XSS-labs通关记录

打开提前布置好的网站,将靶场文件拖入WWW根目录,并对网站默认页面代码进行修改,点击xss或者在导航栏里输入localhost/xss(文件名)

2025-01-24 18:15:41 442

原创 NUC.web寒假培训php反序列化练习题wp

POST传参,nss=?nss的内容要被反序列化lyh这个类中有魔术方法**_destruct( )**,他会在进行反序列化后被触发再看方法里面的内容,它会将 $lt 赋给 $aathis->lly) 明显是一条命令,所以需要在序列化字符串中对lt和lly 进行设计可以手搓也可以在phpstorm中。

2025-01-16 23:03:46 522

原创 php反序列化漏洞学习(纯手敲)

php反序列化漏洞详解【配有例题】

2025-01-16 21:50:41 1032

原创 PHP特性靶场

将靶场文件拖到网站根目录,将其命名为phpplus这个靶场直接在浏览器里面输入是无法打开的因为这个靶场文件中没有像upload、sql那样有个中间页面(页面上有很多可以点击的超链接文本)需要输入类似以下路径的才可以,后面的关卡数字可以更改不过,为了更方便,可以弄一个html文件,自己弄一个页面(利用之前学过的html css javascript基础)

2024-11-30 16:46:56 952

原创 SQL学习笔记

就是通过把sql命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到七篇服务器执行而已i的sql命令,从而进一步得到相应的数据信息通过构造一条精巧的语句,来查询到想要得到的信息ps:你问对方有几个停车位,而不直接去问对方有没有车有没有房这样既知道对方有没有房 又知道有没有车 什么格调的房子 收入怎么样分两类:平台层注入:由于不安全的数据库配置或数据库平台的漏洞导致代码曾注入:程序员对输入没有细致地过滤,从而执行了非法数据查询可以实行注入的地方,通常是一个访问数据库的连接。ps。

2024-11-19 17:12:15 1093

原创 Javascript学习笔记

JS程序的单位是行,一般情况下每一行就是一个语句,以分号结尾“ ”之间写的就是“JavaScript”​​。

2024-10-15 17:02:59 1001

HTML基本知识学习笔记

HTML基本知识学习笔记

2024-10-26

php基本语法学习笔记

php基本语法学习笔记

2024-10-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除