
安全
文章平均质量分 63
Oldbowleeeee
这个作者很懒,什么都没留下…
展开
-
网站目录扫描工具webdirscan
使用转载 2018-05-15 08:16:59 · 13187 阅读 · 1 评论 -
整数溢出
Nginx整数溢出漏洞(CVE-2017-7529)学习什么是整数溢出:参考文章:http://blog.youkuaiyun.com/ioio_jy/article/details/50576353 【有完整的整数溢出原理讲解,基础】 在计算机中,整数分为无符号整数以及有符号整数两种。其中有符号整数会在最高位用0表示正数,用1表示负数,而无符号整数则没有这种限制。另外,我们常见的整数类型有8位(原创 2018-05-10 09:10:52 · 1975 阅读 · 0 评论 -
PHP代码审计(初探)——代码审计漏洞挖掘的思路
一、动态函数执行与匿名函数执行概念1、动态函数执行函数与函数之间的调用,可能会造成的漏洞2、匿名函数执行匿名函数也叫闭包函数(closures),允许临时创建一个没有指定名称的函数。最经常用作回调函数参数的值。闭包函数也可以作为变量的值来使用。PHP会自动把这种表达式转换为内置类Closure的对象实例。把一个closure对象赋值给一个变量的方式与普通变量赋值的语法是一样的,最后...原创 2018-05-10 09:07:01 · 515 阅读 · 0 评论 -
GoAhead远程命令执行漏洞【笔记】
GoAhead远程命令执行漏洞GoAheadGoAhead是一个开源(商业许可)、简单、轻巧、功能强大、可以在多个平台运行的Web Server,多用于嵌入式系统、智能设备。其支持运行ASP、Javascript和标准的CGI程序,这个漏洞就出现在运行CGI程序的时候。CGICGI(Common Gateway Interface) 是WWW技术中最重要的技术之一,有着不可...原创 2018-03-19 13:37:43 · 1348 阅读 · 0 评论 -
PHP代码审计(笔记)——命令注入 + dedecms远程写文件链接
PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。 Command Injection,即命令注入攻击,是指由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。 ...原创 2018-03-11 16:01:32 · 760 阅读 · 0 评论 -
PHP代码审计(笔记)——超全局变量
常见的超全局变量2.1 $GLOBALS–引用全局作用域中可用的全部变量GLOBALS这种全局变量用于在PHP脚本中的任意位置访问全局变量(从函数或方法中均可)。PHP在名为GLOBALS这种全局变量用于在PHP脚本中的任意位置访问全局变量(从函数或方法中均可)。PHP在名为GLOBALS这种全局变量用于在PHP脚本中的任意位置访问全局变量(从函数或方法中均可)。PHP在名为GLOB...原创 2018-03-11 13:59:31 · 387 阅读 · 0 评论 -
Django debug page XSS漏洞
Django debug page XSS漏洞(CVE-2017-12794)学习原创 2017-12-06 11:32:24 · 1008 阅读 · 0 评论 -
BeEF新手记录
beef 新手原创 2017-11-29 20:47:32 · 2971 阅读 · 0 评论 -
python渗透编程之道
1、学python 2、网络知识 3、渗透知识原创 2018-05-08 15:20:04 · 2412 阅读 · 0 评论