金瓜
码龄4年
关注
提问 私信
  • 博客:1,180
    1,180
    总访问量
  • 4
    原创
  • 691,072
    排名
  • 4
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:河北省
  • 加入CSDN时间: 2021-04-11
博客简介:

m0_57133419的博客

查看详细资料
个人成就
  • 获得1次点赞
  • 内容获得3次评论
  • 获得1次收藏
创作历程
  • 4篇
    2023年
成就勋章
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

仓颉编程语言体验有奖征文

仓颉编程语言官网已上线,提供版本下载、在线运行、文档体验等功能。为鼓励更多开发者探索仓颉编程语言,现诚邀各位开发者通过官网在线体验/下载使用,参与仓颉体验有奖征文活动。

368人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

学习笔记 | PHP反序列化漏洞

其中wakeup()函数漏洞原理是类对象属性个数超过实际个数,也就是其中的类名称后面跟的数字就是属性,修改为2时,不执行wakeup函数。就不会输出bad request,如果用没修改过的序列化语句就会输出bad request。看到wakeup函数,先构造序列化语句输出。攻防世界unserialize3。
原创
发布博客 2023.08.11 ·
336 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

学习笔记 | Shellshock漏洞利用提权

在Shellshock漏洞中,攻击者可以通过在环境变量中插入恶意代码,例如函数定义,然后触发Bash解释器执行这些代码。这是因为Bash解释器在解释环境变量时,并不仅仅是将变量的值替换为文本,而是会尝试解释其中的特殊字符和命令。Bash解释器在解释环境变量时,不仅仅是简单地替换变量的值,它还会对变量的内容进行解释,包括其中可能存在的特殊字符和命令。然后,如果有任何触发条件,比如执行后面的命令时,Bash会执行这个恶意函数,并输出语句。借助漏洞利用的脚本直接更改脚本内容,发现不行,我不会改perl语言。
原创
发布博客 2023.08.10 ·
468 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

远程ssh登录问题

ssh登录失败根据报错信息添加相应参数。
原创
发布博客 2023.08.10 ·
78 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

执行python脚本时出现Error: a bytes-like object is required, not ‘str‘

Error: a bytes-like object is required, not 'str'
原创
发布博客 2023.02.06 ·
295 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏