- 博客(57)
- 收藏
- 关注
原创 pikachu靶场获取键盘记录
两个pikachu,一个用于攻击,一个用于被攻击获取键盘记录的网站部署在云服务器上,记为A主机被攻击的靶场部署在虚拟机上,记为B主机。
2024-11-25 09:40:49
333
原创 php代码审计学习路线
通过上述路线,你将逐步掌握从PHP开发基础到漏洞挖掘与修复的完整知识体系。建议在学习过程中,多进行实战演练,不断积累审计经验,并积极参与安全社区讨论与比赛。这样,你不仅能够熟练掌握PHP代码审计的技能,还能为职业发展奠定良好的基础。
2024-10-27 23:03:44
761
原创 upload-labs Pass-15
根据源码分析,本关卡任然可以使用图片制作的webshell。利用文件包含漏洞直接访问,详细步骤可以查看我。制作图片木马,然后直接上传,准备文件info.php。
2024-10-23 22:19:26
233
原创 js代码审计学习路线
学习 JavaScript 代码审计需要掌握多方面的知识,包括 JavaScript 本身、常见的安全漏洞、以及如何识别和修复这些漏洞。
2024-10-23 20:20:24
589
原创 uoload-labs靶场Pass-09
分析源码发现没有对::$DATA做处理关于::DATADATAWindows会自动去掉末尾的::DATA变成"phpinfo.php”基于此,我们可以抓包,在包中修改,在文件后缀添加::$DATA。
2024-10-21 18:15:20
535
原创 upload-labs Pass-08
利用这一点,我们可以上传我们的shell,然后抓包,在包中修改文件后缀添加一个点,来达到绕过。在windows环境下,假设我们新建一个1.php文件,然后在文件后缀加一个。windows会默认去掉那个点,变成1.php。file_name);//删除文件名末尾的点。发现相较于之前关卡,缺少了。
2024-10-21 17:58:26
389
原创 文件上传漏洞介绍
文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。文件上传漏洞本身就是一个危害巨大的漏洞,WebShell更是将这种漏洞的利用无限扩大。
2024-10-20 16:54:38
1019
原创 sqli-labs less-20 less-21 less-22 cookie注入
使用post注入对sqli-labs less-20 less-21 less-22 进行注入的经验分享
2024-10-09 22:05:20
1445
原创 sqli-labs less-18 http头user-agent注入
sqli-labs less-18 less-19 http头user-agent注入及referer注入
2024-10-08 22:57:57
1437
原创 sqli-labs less-14post报错注入updatexml
利用hackbar进行注入,构造post语句页面报错,根据分析,闭合方式。
2024-10-07 16:07:06
1379
原创 sqli-labs less-13 post报错注入使用extractvalue
sqli-labs less-13 post报错注入使用extractvalue
2024-10-07 15:18:31
1034
网络安全工具WAF识别工具
2024-10-11
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人