自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 ATT&CK权限提升-Linux提权总结

ATT&CK权限提升-Linux提权总结

2022-06-12 15:48:50 1916 1

原创 SQL注入进阶-测试及利用方法总结

SQL注入进阶-测试及利用方法总结文章目录SQL注入进阶-测试及利用方法总结SQL注入漏洞简介SQL注入漏洞分类SQL注入漏洞检测及利用基于输入类型字符型注入整数型注入基于从服务器接收到的响应错误回显注入测姿势错误回显利用方法1.不同类型的数据加减乘除2.group by floor(rand(0)*2)产生错误利用姿势及注意事项3.extractvalue()产生错误利用姿势及注意事项4.updatexml( )利用姿势及注意事项5.exp double型数据溢出利用姿势及注意事项6.bigint溢出利

2021-08-05 20:52:29 8033

原创 文件包含漏洞总结及工具分享

PHP文件包含漏洞检测利用总结及神器字典工具分享漏洞原理像PHP、JSP、ASP、.NET等脚本语言,都提供了一种包含文件的功能,通过这种方式可以达到复用代码的目的。如果包含的文件路径可控,那么就可能存在文件包含漏洞,攻击者可通过控制文件路径,达到信息泄露和代码执行的效果。文件包含漏洞分类文件包含漏洞可分为本地文件包含和远程文件包含。常见漏洞函数以下函数在进行文件包含时,包含的内容将直接当做php代码执行。可通过伪协议、相对路径、绝对路径方式进行包含。includerequireinclu

2021-07-18 01:06:34 3152 4

原创 使用进程镂空技术免杀360Defender

使用进程镂空技术免杀360Defender,免杀工具风暴免杀

2023-05-05 11:10:03 5133 4

原创 PHP反序列化漏洞总结

PHP反序列化漏洞总结

2022-06-11 22:47:47 2640

原创 ATT&CK防御绕过-木马隐藏捆绑技术-winrar自解压和文件名反转

ATT&CK防御绕过-木马隐藏和捆绑技术-winrar自解压和文件名反转

2022-05-09 17:42:57 3755 1

原创 渗透测试技巧:python+burp快速编写网站测试脚本

渗透测试技巧:python+burp快速编写网站测试脚本简介在进行WEB渗透测试过程中,经常遇到现有的脚本不够用的情况,这时候如何快速编写WEB网站的测试脚本呢?答案就是神器python+burp。环境准备python3burpsuit打包了一个:链接:https://pan.baidu.com/s/1nnyRiAVKi2WszOXG7N0CiA提取码:tkq7插件安装burpsuit直接它的在商店安装插件Copy As Python-Requests抓包的时候,右键选择Copy as

2021-08-04 20:09:30 3945 3

原创 BMZCTF union 详解

BMZCTF union 详解题目:打开题目是这样的一个登录框:解题思路:首先还是做下信息收集,dirsearch跑一跑发现一些文件,但是都没有权限访问:1.文件包含漏洞观察一下访问的url,file=xxx可能存在文件包含漏洞,网页源码上也有提示,但是按照网页源码的去访问还是转到login页面。看到文件包含漏洞不要慌,先上咱们的lfi字典生成器爆破一波~。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传工具地址:https://github.com/87306052

2021-07-19 10:55:20 1107 2

原创 BMZCTF file-vault详解 php反序列化利用姿势

BMZCTF file-vault详解 php反序列化利用姿势题目:打开题目是一个上传页面。拿到题目第一步要做的就是信息收集,使用dirsearch扫描一下敏感信息,发现存在一个index.php~文件,这是vim编辑器自动生成的备份文件,打开就是这道题的源码了<?phperror_reporting(0);include('secret.php');$sandbox_dir = 'sandbox/'.sha1($_SERVER['REMOTE_ADDR']);global $

2021-07-14 14:15:38 452 2

原创 BMZCTF SSRFME 详解

BMZCTF ssrfme详解题目:打开题目直接是PHP代码,阅读代码:首先要求传入get参数file和path,file会直接赋值给$url,path会拼接upload,如果$path里面有…那么就会终止执行。$url如果以http://127.0.0.1/开头,则通过file_get_contents($url)读取内容,然后通过file_put_contents()写入到$path中,并且通过echo输出"console.log($path update successed!)" ,$path

2021-07-04 16:26:50 915 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除