自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 应急响应靶机-知攻善防Win Web2

(AI提取)摘要:通过日志分析发现攻击者通过FTP爆破入侵服务器,上传了名为system.php的webshell,密码为hack6618。攻击者IP为192.168.126.129和192.168.126.135,QQ号777888999321,使用隐藏用户名hack887$。其服务器伪IP为256.256.66.88,端口65536。主要攻击手段为FTP爆破后上传webshell,而非RDP或Web攻击。

2025-11-05 17:12:28 735

原创 iwebsec文件包含系列

(AI总结)本文总结了多种文件包含漏洞的利用方法及绕过技术,包括本地/远程文件包含、session文件包含以及php伪协议利用。详细介绍了php://filter、php://input、file://和data://协议的使用条件与攻击手法,重点分析了base64编码在绕过过滤和执行限制方面的作用。同时提供了利用中间件日志、蚁剑连接等具体攻击步骤,展示了从文件包含到获取服务器shell的完整攻击链。测试了包括00截断、问号绕过、路径截断等绕过技术在不同场景下的有效性。

2025-10-24 16:58:09 1005 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除