- 博客(87)
- 收藏
- 关注
原创 Linux编程笔记1-概念&数据类型&输入输出
本次重新学习C,但是区别在于基于LInux上的gcc和make等,最原始的环境。本系列会默认有一定的C语言能力的,所以会跳过一些我自己认为基础的东西,从而重点去提自己不熟的地方。
2025-09-10 23:18:47
641
原创 STM32学习笔记20-FLASH
STM32F1系列的FLASH包含程序存储器、系统存储器和选项字节三个部分,通过闪存存储器接口(外设)可以对程序存储器和选项字节进行擦除和编程,读取指定寄存器直接使用指针读即可读写FLASH的用途:利用程序存储器的剩余空间来保存掉电不丢失的用户数据通过在程序中编程(IAP),实现程序的自我更新,类似于OTA在线编程(In-Circuit Programming – ICP)用于更新程序存储器的全部内容,它通过JTAG、SWD协议或系统加载程序(Bootloader)下载程序。
2025-08-23 22:54:11
876
原创 STM32学习笔记19-WDG
WDG(Watchdog)看门狗看门狗可以监控程序的运行状态,当程序因为设计漏洞、硬件故障、电磁干扰等原因,出现卡死或跑飞现象时,看门狗能及时复位程序,避免程序陷入长时间的罢工状态,保证系统的可靠性和安全性看门狗本质上是一个定时器,当指定时间范围内,程序没有执行喂狗(重置计数器)操作时,看门狗硬件电路就自动产生复位信号STM32内置两个看门狗,一般的开启后,不能再随便关闭,除非复位独立看门狗(IWDG):独立工作(专用的LSI内部低速时钟),对时间精度要求较低。
2025-08-23 22:41:47
666
原创 STM32学习笔记18-PWR
PWR负责管理STM32内部的电源供电部分,可以实现可编程电压监测器和低功耗模式的功能可编程电压监测器(PVD)可以监控VDD电源电压,当VDD下降到PVD阀值以下或上升到PVD阀值之上时,PVD会触发中断,用于执行紧急关闭任务低功耗模式包括睡眠模式(Sleep)、停机模式(Stop)和待机模式(Standby),可在系统空闲时,降低STM32的功耗,延长设备使用时间。
2025-08-22 22:53:56
632
原创 STM32学习笔记17-RTC实时时钟
BKP(Backup Registers)备份寄存器BKP可用于存储用户应用程序数据,本质是RAM。当VDD(2.0~3.6V)电源被切断,他们仍然由VBAT-备用电池(1.8~3.6V)维持供电。当系统在待机模式下被唤醒,或系统复位或电源复位时,他们也不会被复位TAMPER引脚产生的侵入事件将所有备份寄存器内容清除RTC引脚输出RTC校准时钟、RTC闹钟脉冲或者秒脉冲、存储RTC时钟校准寄存器,属于RTC的配置用户数据存储容量:20字节(中容量和小容量)/ 84字节(大容量和互联型)
2025-08-21 23:50:55
819
原创 STM32学习笔记16-SPI硬件控制
STM32内部集成了硬件SPI收发电路,可以由硬件自动执行时钟生成、数据收发等功能,减轻CPU的负担可配置8位/16位数据帧、高位先行/低位先行时钟频率: fPCLK / (2, 4, 8, 16, 32, 64, 128, 256)——PCLK外设时钟支持多主机模型、主或从操作可精简为半双工/单工通信支持DMA兼容I2S协议(数字音频协议)
2025-08-20 22:58:21
872
原创 STM32学习笔记15-SPI通信&软件控制
规定:发生器时钟的上升沿,所有移位寄存器向左移动一位,移出去的位放到引脚上;波特率发生器时钟的下降沿,引脚上的位采样输入到移位寄存器的最低位。假设主机有个数据10101010要发送到从机,同时从机也有个数据01010101要发送到主机。此时驱动时钟(波特率发生器时钟)为上升沿,这时所有位向左移动一次,被移动到引脚的数据,会放到MOSI通信线和MISO通信线上(实际上是放在输出数据寄存器中);之后时钟继续执行,下降沿,引脚上的存储数据会被移位寄存器采样输入到其中的最低位。循环即可。SPI的数据收发,都是基于字
2025-08-19 22:41:38
927
原创 STM32学习笔记14-I2C硬件控制
STM32内部集成了硬件I2C收发电路(硬件收发器:自动生产波形,自动翻转电平等),可以由硬件自动执行时钟生成、起始终止条件生成、应答位收发、数据收发等功能,减轻CPU的负担——软件只需要写入控制寄存器CR和DR,还有实时监控时序状态的状态寄存器SR支持多主机模型支持7位/10位地址模式支持不同的通讯速度,标准速度(高达100 kHz),快速(高达400 kHz)支持DMA兼容SMBus协议STM32F103C8T6 硬件I2C资源:I2C1、I2C2。
2025-08-18 22:54:02
711
原创 STM32学习笔记13-通信协议I2C&MPU6050&I2C软件控制
MPU6050是一个6轴姿态传感器,可以测量芯片自身X、Y、Z轴的加速度、角速度参数,通过数据融合,可进一步得到姿态角,常应用于平衡车、飞行器等需要检测自身姿态的场景3轴加速度计(Accelerometer):测量X、Y、Z轴的加速度,能确定静态稳定性3轴陀螺仪传感器(Gyroscope):测量X、Y、Z轴的角速度(绕X、Y、Z轴旋转的速度),能确定动态稳定性我们通常都是把芯片内部的器件,想象为机器设备,至于怎么放进芯片的,就是公司的秘籍。
2025-08-17 22:34:48
633
原创 STM32学习笔记12-串口数据包收发&FlyMcu&ST-LINK Utility
0800地址的存储的程序代码的,也就是写了什么,就存什么的地方;当通过串口下载程序到驱动,刷新后到0800的一块位置——接收并转存数据本身也是程序,如何利用程序实现自我更新:STM实现自我更新的时候,是无法自我达成先不要主程序,再更新主程序,然后重新加载回来,这个时候需要BootLoader来先执行更新主程序的操作,然后进行替换;数据包:由于通信的过程,需要让对方识别得懂我们的数据,而对方会随时接收,对方大概率信息是不完整且乱的,这时需要数据包进行将数据的分割,分割后再进行特定的协议去区分每个数据包。
2025-08-15 22:03:23
766
原创 STM32学习笔记11-通信协议-串口基本发送与接收
USART(Universal Synchronous/Asynchronous Receiver/Transmitter)通用同步(不常用的,只是输出时钟,而不能输入时钟,更多是去兼容其他的协议)/异步收发器USART是STM32内部集成的硬件外设,可根据数据寄存器的一个字节数据自动生成数据帧时序,从TX引脚发送出去,也可自动接收RX引脚的数据帧时序,拼接为一个字节数据,存放在数据寄存器里自带波特率发生器(本质上是分频器,通过分频,达到我们想要的波特率时钟),最高达4.5Mbits/s。
2025-08-15 00:01:15
1065
原创 STM32学习笔记10—DMA
DMA(Direct Memory Access)直接存储器存取——存储数据小助手,主要是协助CPU,完成数据转运的工作DMA可以提供外设(DR:比如ADC的数据寄存器、串口的数据寄存器)和存储器(运行内存SRAM和程序寄存器Flash)或者存储器和存储器之间的高速数据传输,无须CPU干预,节省了CPU的资源12个独立可配置的通道: DMA1(7个通道), DMA2(5个通道)每个通道都支持软件触发(存储器到存储器的转运)和特定的硬件触发(外设到存储器的转运:因为需要考虑时机)
2025-08-13 22:52:26
650
原创 STM32学习笔记9-ADC
ADC(Analog-Digital Converter)模拟-数字转换器ADC可以将引脚上连续变化的模拟电压转换为内存中存储的数字变量,建立模拟电路到数字电路的桥梁DAC:数字电路到模拟电路的桥梁;与PWM相似12位逐次逼近型(工作模式)ADC,1us转换时间,对应转换的频率为1MHz输入电压范围:0~3.3V,转换结果范围:0~409518个输入通道,可测量16个外部和2个内部信号源(内部温度传感器和内部参考电压),在STM中有10个外部。
2025-08-12 23:02:31
592
原创 STM32学习笔记8-TIM-编码器使用
Encoder Interface 编码器接口编码器接口可接收增量(正交)编码器的信号,根据编码器旋转产生的正交信号脉冲,自动控制CNT自增或自减,从而指示编码器的位置、旋转方向和旋转速度:相当于一个带有方向的外部时钟每个高级定时器和通用定时器都拥有1个编码器接口两个输入引脚借用了输入捕获的通道1和通道2:只有CH1和CH2可以接编码器。
2025-08-11 23:15:13
461
原创 STM32学习笔记7-TIM输入捕获模式
第三部分是定时器的输入捕获功能和主从触发模式,来实现测量方波频率输入捕获和输出比较是相互共用的,对应的四个引脚也是同理,但是不能同时使用。
2025-08-11 23:12:19
1026
原创 STM32学习笔记6-TIM-2输出比较功能
舵机是一种根据输入PWM信号占空比来控制输出角度的装置输入PWM信号要求:周期为20ms(50Hz),高电平宽度为0.5ms~2.5ms逻辑:PWM信号输入到控制板,给控制板一个指定的目标角度,然后这个电位器检测输出轴的当前角度,如果大于目标角度,电机会反转,反之,最终使输出轴固定在指定角度。输出轴角度:时间是指此输入信号的电平变化到下一个电平变化的时间这里是PWM当作一个通信协议硬件电路:引脚定义图。
2025-08-09 23:18:05
847
原创 STM32学习笔记5-TIM定时器-1
16位计数器(执行计数定时的一个寄存器)、预分频器(对计数器的时钟进行分频)、自动重装寄存器(计数的目标值,就是我想要计多少个时钟申请中断)的时基单元,在72MHz计数时钟下可以实现最大59.65s的定时,可以使定时器进行级联,达到指数爆炸的定时时间。//用来使能中断信号的——中断输出控制。//用来改变计数器的计数模式。
2025-08-08 23:12:21
1084
原创 STM32学习笔记4-OLED&外部中断和中断系统
中断系统:管理和执行中断的逻辑结构外部中断:是众多能产生中断的外设之一中断:在主程序运行过程中,出现了特定的中断触发条件(中断源),使得CPU暂停当前正在运行的程序,转而去处理中断程序,处理完成后又返回原来被暂停的位置继续运行中断触发条件:对于外部中断来说,可以是引脚发生了电平跳变对于定时器来说,可以是定时的时间到了对于串口通信来说,可以是接受到了数据若不做中断处理,当下一个电平跳变等来临时,没及时处理原数据被新数据覆盖或被忽略。
2025-08-08 00:01:37
858
原创 STM32学习笔记3-GPIO输入部分
/读取输出数据寄存器的某一位,一般用输出模式下,用来看自己的数据输出什么样子。这个则是用分压电路的原理,当按键按下时,引脚为低电平,同理,只是这种状态当按键松开,引脚不会存在浮动状态,所以PA0可以设置上拉状态,这样可使按键松开时,电路更稳定.C2: 滤波电容,为了给中间的电压输出进行滤波的,保证电路的平滑,它不是基本的电路结构,在分析的时候,一般先将此元件抹去,以方便分析电路。主要有LM393这个芯片完成的,本身是一个电压比较器芯片,里面有两个独立的电压比较器电路,剩下的就是VCC和GND进行供电;
2025-08-06 23:55:11
898
原创 STM32学习笔记2-GPIO的输出模式
P-MOS和N-MOS均有效,数据寄存器为1时,上管导通,下官断开,输出直接接到VDD,输出高电平,反之;这种模式,高低电平均有较强的驱动能力,所以推挽模式也叫强输出模式。至于这两种接入的选择,需靠考虑输入输出的驱动器,正如我们的STM32的GPIO的推挽模式下,低电平和高电平都具有较高的驱动能力,所以都可以使用,而对单片机或部分芯片中,都使用了高电平弱驱动,低电平高驱动的方法。引脚电平:0V-3.3V,部分引脚可容忍5V也可认为高电平,但是对于输出而言,最大就只能输出3.3V,因为供电就只有3.3V,
2025-08-05 22:16:53
901
原创 江协科技STM32学习笔记1
STM32是ST公司基于ARM Cortex-M内核(程序指令的执行、加减乘除的运算都是在内核里完成的,相当于整个芯片的CPU。类似电脑一样,可以拿着intel或者AMD的CPU,然后自己完善外围电路,就可以推出自己品牌的电脑。ST公司拿着ARM公司设计的内核,再完善外围电路,整个封装起来,就做成了STM32)开发的32位微控制器。Keilkill.bat:删除编译过程中的文件的,因为有些工程编译会产生大量的文件(Listing和Object文件夹)Library文件夹配置:全选。
2025-08-05 20:37:45
248
原创 Git链接备用手册
A用户在本地修改代码后优先推送到远程仓库,此时B用户在本地修订代码,提交到本地仓库后,也需要 推送到远程仓库,此时B用户晚于A用户,故需要先拉取远程仓库的提交,经过合并后才能推送到远端分支。即需根据对应的按钮进行操作即可,注意在连接远程的仓库中,我们使用的http的路径和使用gitee里面的个人密令进行安全连接,随后推送即可。从远程仓库中抓取和拉取 远程分支和本地的分支一样,我们可以进行merge操作,只是需要先把远端仓库里的更新都下载到本地,再进行操作。以Head标识的为现主支。
2025-07-30 14:03:22
909
原创 小迪安全48WEB 攻防-通用漏洞&Py 反序列化&链构造&自动审计 bandit&魔术方法
通过提示>寻找LV6 >购买修改支付逻辑>绕过admin限制需修改wt值- >爆破jwt密匙> 重组jwt值成为admin->购买进入会员中心>源码找到文件压缩源码> Python代码审计反序列化>构造读取flag代码进行序列化打印->提交获取。环境介绍:利用python-flask搭建的web应用,获取当前用户的信息,进行展示,在获取用户的信息时,通过对用户数据进行反序列化获取导致的安全漏洞。Pickle.dumps是序列化操作,pickle.loads是反序列化操作。
2024-03-26 23:20:32
1387
原创 小迪安全47WEB 攻防-通用漏洞&Java 反序列化&EXP 生成&数据提取&组件安全
操作成功,且得知了是admin操作的,这就说明在序列化下存在admin的权限,且只有此功能存在了对序列化的读取才会知道有admin用户,故存在反序列化操作。Person person = new Person("xiaodi", 28, "男", 101);System.out.println("person 对象反序列化成功!利用:当我们对序列化后的数据进行数据更改,构造出恶意代码,再放回去,便形成了反序列化攻击。发现,data里有反序列化数据,解密一下(base64解密java_bs.py+
2024-03-25 23:26:27
1701
原创 小迪安全46WEB 攻防-通用漏洞&PHP 反序列化&原生类&漏洞绕过&公私有属性
此页面以GET方式select的变量接收,根据代码逻辑,得知__destruct方法在程序结束后被调用且password需等于100,__construct方法用new进行构造接收name和password 的值,__wakeup方法,在使用unserializ后自动调用,此时这里就出现了问题。方法,不知道它的具体是什么才可触发,所以先把它姑且为不可访问的类型,也就是可被__call()、__get()所触发,若不存在,则会调用__get函数与__call方法类似,只不过是其对象属性。
2024-03-25 11:36:37
1231
转载 小迪安全45WEB 攻防-通用漏洞&PHP 反序列化&POP 链构造&魔术方法&原生类
由于序列化的特性是可以更改变量的属性,那么核心点在backDoor那里的话,就要尝试去引用此对象,这里使用__construct的方法,去更改它的new的属性值改为new backDoor() 原因是:$class变量作为私有变量,必须要new的形式才可进行,而序列化的特性,只能修改属性,所以最佳的修改点就是__construct。——这里指用一次序列化后,会进行一次性的使用,使用完就自动销毁,则刚好可以触发魔术方法。在构造时,要对backDoor对象的$code变量,更改属性值,让eval函数进行执行。
2024-03-21 08:39:09
710
原创 小迪安全44WEB 攻防-通用漏洞&RCE&代码执行&命令执行&多层面检测利用
AboutController文件: {pboot:if(eval($_ POST[1]))}!流程:搜索特定函数->parserltfLabel->parserCommom-> About&Content->构造。显出来了,说明此功能点为代码执行RCE,那我们进行调用系统命令去查看当前文件system(‘ls’);第二种:利用php的特性,反引号会让php以为此代码为系统命令,进行执行。由于它的c变量,进行了文件包含,那就直接以文件包含的形式进行注入即可。让RCE转到文件包含中,在文件包含中,进行绕过。
2024-03-20 10:50:50
628
原创 小迪安全43WEB 攻防-通用漏洞&任意文件下载&删除重装&敏感读取&黑白审计
分析代码逻辑,img是一个可控变量$thumb_dir会被加入../data的前缀,act=del_img为if的判断语句。分析:比较鸡肋,因为正常来说,是要进入后台才能进行的功能,也就是说只有等管理员配置不当的情况,就可以尝试。函数关键字搜索unlink等,发现可控变量/upload/admin/admin_article.php。因此,访问其功能点http://127.0.0.1/xhcms/admin/?、文件下载 Ø 审计分析-文件下载-XHCMS-功能点。文件读取:基本和文件下载利用类似。
2024-03-20 10:45:46
1246
原创 小迪安全42WEB攻防-通用漏洞&文件包含&LFI&RFI&伪协议
url编码2次: php//filter/write=convert.base64-decode/resource=123.php content=aaPD9waHAgQGV2YWwoJF9QT1NUW2FdKTs/Pg==因为考虑到urldecode,因此需要进行加密,从而去满足函数的要求,网页会第一次解密,函数会第二次解密,所以我们需要连续加密两次。url编码2次: php://filter/write=string.rot13/resource=2.php。
2024-03-17 17:29:27
1253
原创 小迪安全41WEB 攻防-通用漏洞&XML&XXE&无回显&DTD 实体&伪协议&代码审计
因此,可以从到无回显的网页中,排去无回显的其他原因(代码写错、网络问题、没有漏洞等情况),当工具网页中,出现了来自内部的iP,则说明XXE漏洞存在,只是不回显数据。将读取到的文件信息,保存到指定地址中,并让本地接收的文件写入get.php,对读取的文件信息进行收集保存到本地file.txt。输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。那就远程读取文件,将文件进行保存,再用get.php进行读取,存入file.txt文件,获取相关内容。
2024-03-17 17:23:51
1320
原创 小迪安全40WEB 攻防-通用漏洞&CSRF&SSRF&代码审计&同源策略&加载函数
11.未公开的api实现以及其他扩展调用URL的功能:可以利用google 语法(inurl:)加上这些关键字去寻找SSRF漏洞一些的url中的关键字: share. wap、 url、 link. src、 source. target. U、3g、 display、sourceURI、imageURL. domain..这些是都会向服务器去请求我们所发送的信息,若配置不当,我们输入了访问它自身的地址,则会回显出它自身的情况。号或其他的号就被盗了。网站采集,网站抓取的地方:一些网站会针对你输入的。
2024-03-14 13:38:54
1153
原创 小迪安全39WEB 攻防-通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用
11.未公开的api实现以及其他扩展调用URL的功能:可以利用google 语法(inurl:)加上这些关键字去寻找SSRF漏洞一些的url中的关键字: share. wap、 url、 link. src、 source. target. U、3g、 display、sourceURI、imageURL. domain..这些是都会向服务器去请求我们所发送的信息,若配置不当,我们输入了访问它自身的地址,则会回显出它自身的情况。举个生活中的例子:就是某个人点了个奇怪的链接,自己什么也没输,但。
2024-03-12 23:20:48
1359
原创 小迪安全38WEB 攻防-通用漏洞&XSS 跨站&绕过修复&http_only&CSP&标签符号
直接写入js弹窗,发现直接爆了,一般的是需要通过获取Cookie等信息,构造链接让管理员点的,但属于这种刷题的,网站会自动配个机器人辅助点击,同时将此服务器作为本地,无需考虑跨站。如果我们将注册的账号密码改成JS代码,在管理员查看账号密码的时候会触发JS,从而发送到我们的本地文件,拿到cookie信息——实现跨站攻击。分析:此修改密码的功能并没有对账号进行验证,即只要是个用户,则访问该网址都会进行修改密码,那么当管理员访问了该网站,也会对密码进行修改。——即获得当前的页面源代码(一些靶场会屏蔽xss平台)
2024-03-11 22:54:17
1166
原创 小迪安全37WEB 攻防-通用漏洞&XSS 跨站&权限维持&钓鱼捆绑&浏览器漏洞
(打包好木马,第一次解压时,设置为解压前的木马还没解压出来,无法执行,第二次执行时,前一次解压的木马已经出来了,所以解压前运行木马文件可以上线。本身对Cookie进行过滤,而xss平台只能解析一部分,Cookie用不了/解密不了。通过在用户端注入恶意的可执行脚本,若服务器对用户的输入不进行。劫持用户(浏览器)会话,从而执行任意操作,例如非法转账、发表日志、邮件等;代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵。资料,从而获取用户隐私信息,或利用用户身份对网站执行操作;
2024-03-10 23:44:00
1127
原创 小迪安全36WEB 攻防-通用漏洞&XSS 跨站&MXSS&UXSS&FlashXSS&PDFXSS
浏览器自身的漏洞缺陷,即当浏览器进行翻译的时候,会将里面的<img src=x onerror=alert(1)> 代码进行执行,即使已经过滤了,当翻译的时候就会将此代码执行。mXSS中文是突变型XSS,指的是原先的Payload提交是无害不会产生XSS,而由于一些特殊原因,如反编码等,导致Payload发生变异,导致的XSS。通过在用户端注入恶意的可执行脚本,若服务器对用户的输入不进行。劫持用户(浏览器)会话,从而执行任意操作,例如非法转账、发表日志、邮件等;网络钓鱼,包括获取各类用户账号;
2024-03-10 23:39:58
1167
原创 小迪安全35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&盲打&劫持
比如我们在这里注入出来的仅仅是服务器的数据,而XSS大多数的数据都是针对于人,并且此漏洞也不能对其他人造成危害,因为我们给他们的是一个地址,无法进行UA头的修改。就是在输入输入的地方,倘若输入一个js\html等代码,使这个网页可以对此代码进行执行的话,这就是xss攻击。条件过于苛刻:但是对于将地址放到邮件中点开,就会自动接收文件,机主看不到,从而从后台默默安装,然后控制。接收和输出数据的过程都是由js来进行的,故将输入和输出的结果显示在前端上。资料,从而获取用户隐私信息,或利用用户身份对网站执行操作;
2024-03-10 23:35:35
1007
原创 小迪安全34WEB 攻防-通用漏洞&文件上传&黑白盒审计&逻辑&中间件&外部引用
重命名页面是在html上执行的,之所以绕过是因为,页面上的xxxx.png的限制只是存在于前端,只是一个显示结果,以js的形式,并不是执行在php上。从上传文件分析,它将上传的信息放在了文件头部的位置;发现有个重命名的功能:进行抓包,猜测是以to为标准,所以进行参数修改,去掉.png改为php文件。从.htacess文件中发现,在此目录中对以上的文件,都会给于允许拒绝的权限,从而导致访问失败。当修改type后的,php是成功上传的,就是文件的路径更改了,那对于黑盒基本就寄了。
2024-03-10 23:27:40
1489
原创 小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全
那么当我们写入1.php.jpg时,表面上的图片,但由于管理员的配置,所以会将此文件解析为php。上传带有后门的图片,再后面输入/*.php(*指任意),即可被执行。此时发现,原本的图片被解析为.asp格式,因此也可以从此进行利用。因此我们可以利用文件上传,上传此文件类型,访问图片,生成后门。、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等。1.上传文件能不能修改上传目录或上传的文件名能增加命名。上传文件,在后面Hex里修改相关参数,进行绕过过滤。此时的图片是可以正常运行的,是一个正常的图片形式。
2024-03-07 09:00:13
1392
原创 小迪安全32WEB 攻防-通用漏洞&文件上传&二次渲染&.htaccess&变异免杀
原理:首先是因为网站中对关键字符的过滤,使我们不能以正常的payload填入进去(也就是eval等),为此我们利用include函数,去包含一个地址,此地址中的文件里是包含着payload的,由于地址的表达被过滤,所以需要IP地址转换进行绕过。分析:查看路径得知是.php的文件中执行的,这样就解释通之前的“前置”问题,如果路径是/upload/等这样的,就触发不了,需用.user.ini等文件进行触发,这里就包含了一个php文件——文件包含漏洞。、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等。
2024-03-05 22:17:45
1337
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅