自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 pikachu越权漏洞

打开pikachu,找到“水平越权”右侧“点一下提示”随便输入一组信息在URL中可以看到如下字段此时尝试在URL中直接更改信息为另一个用户的信息发现直接切换到了另一个用户的身份。

2023-12-10 20:48:50 366 1

原创 复现业务逻辑漏洞

定义:由于开发者的逻辑不严谨,造成的程序功能异常。简单来说就是开发者的代码有问题。特点:业务逻辑漏洞无法被扫描器扫描到。

2023-11-27 18:12:35 434

原创 演示如何绕过cdn获取真实ip

邮件服务器和web服务器在一个主机上,一个IP诱使邮件服务器发邮件,服务器发送邮件是以自己真实IP发送的。域名直接丢到某个网站,网站帮助查找真实IP域名。它们在一个服务器上/与主域名IP地址一致。多地ping网站,查看是否返回多个IP。公司没有给国外设置cdn。与主域名在同一台服务器上。老域名可能没有挂CDN。此处使用真实IP寻找。

2023-11-24 17:49:44 390 1

原创 Java继承和重写

那么java特别指出实现接口是有道理的,因为继承就有感觉是父类已经实现了方法,而接口恰恰是没有实现自己的方法,

2023-11-22 20:37:21 212

原创 php反序列化,魔法函数自动调用计算器

定义几个类和对象,输出序列化的数据。

2023-11-21 22:34:58 283

原创 命令执行漏洞(无回显)

生成一个新的域名并且复制。

2023-11-21 22:02:33 300

原创 审计dvwa高难度命令执行漏洞的代码

打开dvwa靶场,把难度设置为high,然后进入“命令执行”漏洞靶场。

2023-11-21 21:16:09 303

原创 pikachu远程文件包含漏洞演示

文件包含漏洞产生的原因是在通过PHP函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。几乎所有的脚本语言都会提供文件包含的功能,但文件包含漏洞在PHP WebApplication中居多,而在JSP、ASP、ASP.NET程序中却非常少,这是有些语言设计的弊端。include_once():与include ()类似,代码已经被包含则不会再次包含require():找不到被包含的文件时会产生致命错误(E_COMPILE_ERROR)

2023-11-21 18:33:03 318

原创 判断sql注入的流量特征

环境:Windows工具:burp suite靶场:sqli-labs。

2023-11-21 17:14:37 330

原创 pikachu演示挖掘xss漏洞

发现输入的东西被原样返回,证明存在。

2023-11-21 16:39:08 292

原创 fuzz测试文件上传靶场的黑白名单

使用bp抓包进行测试,对文件名和文件后缀进行测试。导入一个与文件名相关的字典,开始爆破。此时上传一个乱打的后缀名。所以,这应该是一个白名单。打开靶场的文件上传部分。

2023-11-21 12:07:59 420

原创 pikachu复现暴力破解漏洞

一般只需要打开Apache和MySQL就足够我们平时搭建网站使用了。

2023-11-20 21:48:10 552 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除