自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(44)
  • 收藏
  • 关注

原创 【AI安全】拆解 OWASP LLM Top 10 攻击架构图

在 OWASP 的架构图中,紫色圆圈标记(LLM01-LLM10)揭示了 LLM 应用在不同生命周期阶段面临的关键安全威胁。我们将这些漏洞按照其在架构中的分布层面进行分类阐述。

2025-12-11 17:24:48 862

原创 【AI安全】检索增强生成(RAG)

RAG技术原理与应用安全研究 摘要:检索增强生成(RAG)技术通过向量化处理实现高效知识检索,有效解决大模型私有知识库访问难题。其核心流程包括:数据预处理、文本向量化、问题匹配检索和提示词构建。本文详细阐述了RAG的工作原理,并以医疗、旅游等场景为例,重点分析了银噪声攻击、上下文冲突攻击、软广攻击等安全威胁及防御策略,提出了文本过滤、来源验证、对抗训练等多层次防护方案。研究显示,完善的预处理机制和LLM增强训练可显著提升RAG系统的安全性和可靠性。 (150字)

2025-11-08 17:45:00 978

原创 【AI安全】提示词注入

摘要:提示词注入是AI大模型面临的关键安全威胁,主要原因包括Transformer注意力机制缺陷、预训练目标偏科、上下文无保护和缺乏验证架构。攻击途径涵盖直接输入、间接传递及数据污染三种方式。攻击手段分为直接注入、间接注入、社会/认知攻击和逃逸攻击四类,通过篡改指令、隐藏恶意内容或利用AI社交属性实现攻击。防御策略需构建全链路防护体系,包括输入验证、模型加固、输出审查、业务监控和数据隔离等措施,从技术和管理双维度保障AI系统安全。(150字)

2025-11-07 19:00:00 975

原创 开启AI记忆革命:AeroCore让信息管理变得轻而易举

在数字时代,电脑已成为我们生活中不可或缺的一部分。然而,尽管电脑功能强大,大多数用户却未能充分利用其潜力。据统计,普通人使用电脑的功能不到其全部功能的20%,效率低下。主要难题在于许多功能操作复杂,普通用户对高级功能如PowerShell指令知之甚少。现在,有了AeroCore桌面应用,这一切都将成为过去。✨官网:https://aerocoreai.com。

2025-01-02 10:19:33 266

原创 一句话启动创意:AeroCore实现您的每一个创意构想

在数字化的浪潮中,电脑已经成为我们工作和日常生活中的核心工具。然而,尽管电脑拥有强大的功能,许多用户却未能充分挖掘其潜力,往往只使用了其能力的一小部分。AeroCore桌面应用的出现,正是为了改变这一现状,让每个人都能成为电脑高手。✨。

2025-01-02 10:06:17 262

原创 划时代体验:AeroCore的系统级划词互动,让信息触手可及!

在数字化的浪潮中,电脑已经成为我们工作和日常生活中的核心工具。然而,尽管电脑拥有强大的功能,许多用户却未能充分挖掘其潜力,往往只使用了其能力的一小部分。AeroCore桌面应用的出现,正是为了改变这一现状,让每个人都能成为电脑高手。

2025-01-01 21:20:01 282

原创 AI解锁电脑潜能:AeroCore,让每个人都成为电脑高手

在数字时代,电脑已成为我们生活中不可或缺的一部分。然而,尽管电脑功能强大,大多数用户却未能充分利用其潜力。据统计,普通人使用电脑的功能不到其全部功能的20%,效率低下。主要难题在于许多功能操作复杂,普通用户对高级功能如PowerShell指令知之甚少。现在,有了,这一切都将成为过去。

2025-01-01 10:00:00 688

原创 具有独立分区状态的 Cookie(CHIPS)

1.一个用户访问 https://site-a.example,该站点嵌入了 https://3rd-party.example 的内容,https://3rd-party.example 在用户设备上使用 Partitioned 设置了 cookie。3.当用户访问 https://site-b.example,该站点也嵌入了 https://3rd-party.example,因为分区键不一致,所以新嵌入的实例不再能够访问前一页面设置的 cookie。所以还是得靠Samesite。

2024-10-29 10:23:12 1236

原创 【逆向工程】reverseMe实例2

这个简单的程序主要是判断当前目录下是否有它要求的证书,还是非常简单的。上面一堆 push就是向函数传入的参数,参数是从右向左推入栈中的,看见第一个 参数是keyfile.dat。然后上面有个RreadFile函数我没框起来,意思是读取文件内容放入数据区中。在同目录下建立这个文件名为keyfile.dat的文件随便输入一些东西。通过字符串搜索,定位到它提示错误的地方。右键查找=>所有参考文本字符串=>右键查找文本。重写keyfile.dat文件,然后成功。具体流程我在右侧都加了注释,🚀。

2024-10-24 11:11:32 399

原创 【逆向工程】TraceMe实例1

点击check没有弹窗,因为我们设置了断点。猜测现在程序要准备干的事就是拿着输入的值去做比对。所以我们要找的指令必然在接下来准备执行的指令中。直接运行程序到断点处。当然这里直接F9是不会运行到断点处的。需要输入东西点击check,调用这个api,然后才能到断点处。按Ctrl+N查看程序的导入表中用到的windowsApi。我也不知道,现在改变程序指令,不管输入什么都必须正确。程序的用户名和序列号都使用了这个Api,那么按住。搜索这个Api的位置,下图框选出的汇编指令就是。这是输入错误的提示,当然正确的。

2024-10-24 11:04:40 546

原创 【逆向工程】扫雷

接下来找找如何去读扫雷中剩余雷数的这个值,打开cheat Engine(贼好用),直接输入40搜索,第一次搜索会产生很多结果,变换一下这个值在扫雷中,然后再次搜索39。因为1,2,4参数是固定的,只需要找具体是“初级”,“中级”,“高级”的标识符就行。点击游戏=>初级,OD有了反应,断下后发现edx是0x111,而WM_COMMAND本来就是一个预定义的常量0x111。点击arg.2发现它在栈里面ebp+C,而其它三个参数是和他一起压栈的,从右向左,查看右下方栈区,找到其它的参数。这里OD已经标识好了,

2024-10-23 15:07:43 1152 1

原创 【逆向工程】植物大战僵尸

接下来会针对每一个功能进行分析。

2024-10-23 14:54:04 1559

原创 【漏洞发现】xxe

XXE漏洞利用的是XML解析器处理XML文件时的一个特性,即可以引用外部实体。攻击者可以在XML文档中定义一个外部实体,并在引用该实体时,在外部实体中注入恶意代码或文件路径等敏感信息。当XML解析器解析文档时,会自动解析外部实体,导致恶意代码或信息被执行或泄露。

2023-04-02 16:42:56 343

原创 【基础知识】cookie、session、token、jwt原理

http是无状态协议,为了进行会话跟踪,必须维护一个状态。这种状态需要通过cookie和session去实现。不可跨域: 每个,无法在别的域名下获取使用,一级域名和二级域名之间是允许共享使用的(靠的是 set-cookie:domain字段):键值对,必须是字符串类型(status=enable):Cookie的有效期,当省略expires属性时,Cookie仅在关闭浏览器之前有效(expires=Wed, 13-Mar-2019 12:08:53 GMT)

2023-03-29 09:36:08 433

原创 【漏洞发现】ssrf

ssrf(服务器请求伪造)漏洞是一种常见的网络安全漏洞,它通常发生在应用程序中存在对外部资源进行访问的功能时。攻击者可以利用这种漏洞来探测、修改或篡改服务器上的数据,也可以通过该漏洞使服务器执行任意命令。

2023-03-26 20:07:01 465

原创 【漏洞复现】Tomcat 任意写入文件漏洞(CVE-2017-12615)

Apache Tomcat 7.0.0到7.0.79版本中存在远程代码执行漏洞,当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法时,攻击者可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件,文件中的代码被服务器执行。

2022-11-13 15:05:51 1950

原创 【信息收集】指纹识别

指纹收集是信息收集非常重要的一个环节,通常包括系统,中间件,web程序,防火墙四个方面。比如在web程序指纹中的cms识别可以直接查找已有的漏洞进行利用,其他方面也都有助于下一步的攻击操作。先来几个在线工具:yunsee.cn-2.0在线指纹识别,在线cms识别小插件--在线工具TideFinger 潮汐指纹 TideFinger 潮汐指纹(1)使用工具nmap -O ip命令对目标主机进行识别,通过tcp/ip数据包发到目标主机,每个操作系统对处理tcp/ip包不同,通过差异来识别主机操作系统,还有其他工

2022-06-05 23:13:01 3302

原创 【漏洞发现-xss跨站脚本攻击】双写绕过

xss跨站脚本攻击是黑客通过“html注入”篡改了网页,插入了js恶意脚本,前端渲染时进行恶意代码执行,从而控制用户浏览的一种攻击。经常出现在需要用户输入的地方,一旦对输入不进行处理,就会发生网页被篡改。分为三类反射型:经过后端,不经过数据库存储型:经过后端,经过数据库DOM型:不经过后端,是基于文档对象型的一种漏洞,dom-xss是通过url参数去控制触发的xss靶场第七关服务器采用了替换恶意关键字的方式防御,可以双写绕过。直接看源码,服务器接受keyword变量的值,将script、on、src、dat

2022-06-01 22:25:02 1875 1

原创 【漏洞发现-xss跨站脚本攻击】事件绕过

xss跨站脚本攻击是黑客通过“html注入”篡改了网页,插入了js恶意脚本,前端渲染时进行恶意代码执行,从而控制用户浏览的一种攻击。经常出现在需要用户输入的地方,一旦对输入不进行处理,就会发生网页被篡改。分为三类反射型:经过后端,不经过数据库存储型:经过后端,经过数据库DOM型:不经过后端,是基于文档对象型的一种漏洞,dom-xss是通过url参数去控制触发的xss靶场第十关服务器采用了替换恶意关键字的方式防御,可以事件绕过。直接看源码,服务器接受了两个变量keyword和t_sort,又将t_sort变量

2022-05-31 22:38:29 709

原创 【漏洞发现-xss跨站脚本攻击】伪代码绕过

一、漏洞描述xss跨站脚本攻击是黑客通过“html注入”篡改了网页,插入了js恶意脚本,前端渲染时进行恶意代码执行,从而控制用户浏览的一种攻击。经常出现在需要用户输入的地方,一旦对输入不进行处理,就会发生网页被篡改。分为三类反射型:经过后端,不经过数据库存储型:经过后端,经过数据库DOM型:不经过后端,是基于文档对象型的一种漏洞,dom-xss是通过url参数去控制触发的xss靶场第九关服务器采用了替换恶意关键字的方式防御,对输入进行小写转化,并且检查提交数据字符串中是否有http:

2022-05-30 23:38:08 392

原创 【漏洞发现-xss跨站脚本攻击】实体编码绕过

一、漏洞描述xss跨站脚本攻击是黑客通过“html注入”篡改了网页,插入了js恶意脚本,前端渲染时进行恶意代码执行,从而控制用户浏览的一种攻击。经常出现在需要用户输入的地方,一旦对输入不进行处理,就会发生网页被篡改。分为三类反射型:经过后端,不经过数据库存储型:经过后端,经过数据库DOM型:不经过后端,是基于文档对象型的一种漏洞,dom-xss是通过url参数去控制触发的xss靶场第八关服务器采用了替换恶意关键字的方式防御,对输入进行小写转化,可以使用实体编码绕过服务器检测,当传回浏

2022-05-28 23:09:36 3548

转载 【Linux操作系统】文件操作

一、显示文件命令cat命令格式:cat [参数] …[文件]…说明:把多个文件连接后输出到屏幕显示,若加“>文件名”则输出到另一个文件中。常用参数:-b:从1开始对所有非空输出行进行编号-n:从1开始对所有输出行编号-s:将连续两行以上的空白行合并成一行空白行more命令格式:more [参数] [文件]说明:该命令显示文本文件的内容,一次显示一屏,满屏后停下来,可按如下键继续:Space键:默认显示文本的下一屏内容Enter键:默认显示文本的下一行内容

2022-05-24 23:09:05 222

原创 【Linux操作系统】网络操作

一、主机名配置hostname查看主机名hostname xxx 修改主机名,重启后无效如果想要永久生效,可以修改/etc/hostname文件vim /etc/hostname来永久修改为zk二、IP地址配置命令行输入nmtui配置网卡进入启用连接,回车键启用ens33网卡,自动分配ip,此刻虚拟机与主机在一个网络下的桥接模式ifconfig 查看(修改)ip地址(重启后无效)ifconfig eth0 192.168.12.2...

2022-05-23 23:42:03 467

原创 【漏洞发现-xss跨站脚本攻击】大小写绕过

一、漏洞描述xss跨站脚本攻击是黑客通过“html注入”篡改了网页,插入了js恶意脚本,前端渲染时进行恶意代码执行,从而控制用户浏览的一种攻击。经常出现在需要用户输入的地方,一旦对输入不进行处理,就会发生网页被篡改。分为三类反射型:经过后端,不经过数据库存储型:经过后端,经过数据库DOM型:不经过后端,是基于文档对象型的一种漏洞,dom-xss是通过url参数去控制触发的在xss靶场第六关服务器采用了替换恶意关键字的方式防御,但是为对输入进行小写转化,可采用大小写绕过...

2022-05-20 22:55:28 827 1

原创 【信息收集】服务端口收集

一、服务端口介绍在渗透测试中对服务端口的收集非常重要,通过扫描服务开放的端口可判断对应开启的服务,通过所提供的这些服务的已知漏洞就可进行攻击。知名端口(0-1023)固定分配给某些服务的,动态端口(1023-65535)不固定分配给某些服务。常见端口:21:ftp文件传输协议(匿名访问、弱密码等)22:ssh专门为远程登录会话和其他网络服务提供的安全性协议,基本出现在liunx服务器、网络设备上(弱口令、防火墙ssh后门等)23:telnet远程管理服务(弱口令探测、溢出等)25:s

2022-05-19 22:31:26 1591

原创 【漏洞发现-sql注入】有回显注入--sqli-labs

一、漏洞描述数据库是对用户数据进行存储以及删除等操作 ,功能是用来组织,存储和管理数据。比如我们网站每一个用户对应的用户名基本信息,账号密码等等,都在服务器用数据库保存。用户通过对网站的操作,请求返回给服务器,服务器将对应数据拿出来渲染在html中让用户使用。比如登录操作,输入账号密码后服务器会查询响应账户的密码是否对应,这些都需要在后端语言中用到sql语句。而黑客们通过传入数据使原本的sql语句拼接了其他语句,执行了其他的操作。就sql-labs中的一些关卡的漏洞,这里先介绍有回显的注...

2022-05-16 22:40:48 1215

原创 【信息收集】子域名收集

一、子域名介绍域名是个相对的概念,是相对父域名来说的。域名有很多级,中间用点分开。例如公司的顶级域名是以"com"结尾的,所有以 com 结尾的域名便都是它的子域。例如:voice.baidu.com便是"baidu.com"的子域,而 "baidu.com"是"com"的子域。1.在渗透测试中收集子域名可以发现更多的资产,如果渗透的目标面大了也增大了会有漏洞了概率2.探测到更多隐藏或遗忘的应用服务,可能这些应用服务有严重漏洞二、子域名收集方法1.谷歌黑暗语法可以直接通过浏览器来搜.

2022-05-11 22:38:35 1488

原创 【漏洞靶场】文件上传后端检测条件竞争--upload-labs

一、漏洞描述在upload-labs第18关中后端采用了白名单的方式对后缀进行检测。但是因为先上传后检测的原因,可以用burp的爆破模块一直上传文件,不断刷新访问路径,在删除之前访问文件可以绕过。二、漏洞发现先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php直接看靶场代码,定义ext_arr为白名单数组,定义file_ext取上传文件的后缀,upload_file为拼接路径。$_FILES['myFile']['nam

2022-05-08 20:58:13 1101

原创 【漏洞靶场】文件上传后端检测二次渲染绕过--upload-labs

一、漏洞描述在upload-labs第十七关使用了了二次渲染的方法对图片作了处理,将上传的png,jpg,gif图片进行尺寸等操作做成新图片。可以通过不同文件格式的特性对图片做处理,让服务端不改变插入语句的位置,然后再用文件包含的漏洞利用。这里详细对gif格式做处理。二、漏洞发现先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php。但是在这里不能用php文件直接上传,需要制作图片马来绕过服务器检测文件二进制头信息。有两种方法,但

2022-05-06 22:47:15 2015 2

原创 【漏洞靶场】文件上传后端检测exif_imagetype()函数绕过--upload-labs

一、漏洞描述在upload-labs第十六关,服务器exit_imagetype()函数检测上传图片类型是否为白名单图片格式来验证上传文件合法性。可以通过制作图片马绕过,再配合文件包含漏洞解析文件来获取服务器配置信息。二、漏洞发现先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php。但是在这里不能用php文件直接上传,需要制作图片马来绕过服务器检测文件二进制头信息。有两种方法,但都是一个意思,将写入图片里面方法一:准备z.p

2022-05-03 22:08:05 2947

原创 【漏洞靶场】文件上传后端检测getimagesize()函数绕过--upload-labs

一、漏洞描述在upload-labs第十五关,服务器getimagesize函数检测上传图片类型是否为白名单图片格式来验证上传文件合法性。可以通过制作图片马绕过,再配合文件包含漏洞解析文件来获取服务器配置信息。二、漏洞发现先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php。但是在这里不能用php文件直接上传,需要制作图片马来绕过服务器检测文件二进制头信息。有两种方法,但都是一个意思,将写入图片里面方法一:准备z.php和一

2022-05-02 22:59:14 1516

原创 【漏洞靶场】文件上传后端检测图片马绕过--upload-labs

一、漏洞描述在upload-labs第十四关,服务器用检测上传图片两个字节是否为图片格式来验证上传文件合法性。可以通过制作图片马绕过,再配合文件包含漏洞解析文件来获取服务器配置信息。二、漏洞发现先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php。但是在这里不能用php文件直接上传,需要制作图片马来绕过服务器检测文件二进制头信息。有两种方法,但都是一个意思,将写入图片里面方法一:准备z.php和一个真jpg图片用cmd命令行

2022-05-01 22:42:50 1823

原创 【漏洞靶场】文件上传后端检测post0x00绕过白名单--upload-labs

一、漏洞描述在uplaods-labs的第十三关中,服务器采用了白名单验证,意思为只能上传规定范围内的文件后缀。又将上传后的文件名改为了随机数。但是因为服务器上传路径用post方式传入变量拼接,且php版本小于5.3.4还得magic_quotes_gpc需要off状态。可以利用%00截断服务器后面拼接路径达到绕过。二、漏洞发现先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.jpg直接看靶场的代码。strrpos()函数:

2022-04-30 22:47:59 1193

原创 【漏洞靶场】文件上传后端检测get%00绕过白名单--upload-labs

一、漏洞描述在uplaods-labs的第十二关中,服务器采用了白名单验证,意思为只能上传规定范围内的文件后缀。又将上传后的文件名改为了随机数。但是因为服务器上传路径用get方式可控,且php版本小于5.3.4还得magic_quotes_gpc需要off状态。可以利用%00截断服务器后面拼接路径达到绕过。二、漏洞发现先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php直接来看服务器的代码。strrpos()函数:查找字

2022-04-29 22:41:53 840

原创 【漏洞靶场】文件上传后端检测双写绕过--upload-labs

一、漏洞描述在upload-labs第十一关中,服务器脚本才用了黑名单的形式检测非法文件后缀,用了一系列函数来取得文件后缀名。使用str_ireplace()函数将非法后缀替换为空,函数意思是使用一个字符串替换另一个字符串中的一些字符,对大小写不铭感。因为只替换一次,可以采用双写文件后缀的方法绕过检测。二、漏洞发现先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php直接看第十一关的代码,先用file_exists函数判断文件

2022-04-28 22:52:09 1462

原创 【漏洞靶场】文件上传后端检测点绕过--upload-labs

一、漏洞描述在uploads-labs第八关中,服务器采用了黑名单的方式过滤上传文件的后缀,黑名单中包含了所有违法的后缀。包括可以让所有文件都当php脚本执行的.htaccess配置文件。但是在验证函数中缺少deldot()函数,从字符串的尾部开始,从后向前删除点,直到该字符串的末尾字符不是点为止。可以利用在文件后缀后再加点的方式绕过检测。二、漏洞发现在upload-labs第八关中就是采用了黑名单验证文件后缀的方式做文件上传的限制,先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路

2022-04-27 22:40:42 1092

原创 【漏洞靶场】文件上传后端检测黑名单大小写绕过--upload-labs

一、漏洞描述在uploads-labs第六关中,服务器采用了黑名单的方式过滤上传文件的后缀,黑名单中包含了所有违法的后缀。包括可以让所有文件都当php脚本执行的.htaccess配置文件。但是在过滤函数中缺漏了将大写转化为小写的函数,可通过将文件后缀写为大写即可绕过。此方法靶场在liunx下不可用。因为liunx大小写敏感,默认windows大小写不敏感。二、漏洞发现在upload-labs第六关中就是采用了黑名单验证文件后缀的方式做文件上传的限制,先在本地写php脚本若上传成功,且知道上传后文

2022-04-26 22:47:46 1447

原创 【漏洞靶场】文件上传后端检测.htaccess黑名单绕过--upload-labs

一、漏洞描述htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。在upload-labs第四关中服务器使用了黑名单检测文件后缀是否合法,几乎黑名单里面覆盖了所有违规的后缀名,但是没有过滤.htaccess。通过先上传自定义的.htaccess,让所有文件都用php解析。再上传.jpg的文件,直接利用。

2022-04-25 22:38:02 1215

原创 【漏洞靶场】文件上传后端检测文件后缀黑名单绕过--upload-labs

一、漏洞描述服务器对上传文件的后缀做验证,不允许如.php的文件上传。这种检测方式是非常不安全的,只要变化未写在黑名单里面的文件后缀,即可绕过验证二、漏洞发现在upload-labs第三关中就是采用了黑名单验证文件后缀的方式做文件上传的限制,先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php直接看源码,file_exists判断文件路径是否存在,array数组函数中就是服务器的黑名单,trim() 函数:移除字符串两侧

2022-04-24 23:29:50 1791

原创 【漏洞靶场】文件上传只验证Content-type绕过--upload-labs

一、漏洞描述Content-Type是http头中一个字段,在响应中Content-Type标头告诉客户端实际返回的内容的内容类型。在请求中客户端告诉服务器实际发送的数据类型,如果服务器对改字段的内容做了限制可以通过burp改包绕过二、漏洞发现在upload-labs第二关中就是采用了限制content-type 的类型做文件上传的限制,先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php上传后发现返回文件类型不正确,请重新

2022-04-23 23:17:25 2751

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除