自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 手工挖洞学习笔记:dvwa命令执行漏洞/载入php反弹shell

命令执行漏洞工具:(1)靶机:Metasploitable2(2)nc(3)kalidvwa代码审计:安全级别为low<?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( stristr( php_uname( 's' ), 'Wi

2020-08-13 20:25:59 1325 2

原创 手工挖洞学习笔记:phpMyAdmin 默认安装漏洞(小白自学)/写入webshell/写入php反弹shell

phpMyAdmin 默认安装工具:(1)burpsuite(2)靶机:Metasploitable2前提:靶机IP:192.168.1.175由于是http协议,所以端口:80验证漏洞到达靶机源url在url中插入:…//phpMyAdmin/setup得到:说明存在phpMyAdmin默认安装漏洞利用漏洞打开burpsuite —进入repeater如图:开始利用漏洞:首先:编写目标IP、端口输入前提上的目标IP、端口注意:此处use HTTPS 针对于使用

2020-08-12 17:42:33 1053

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除