自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 windows命令覆盖指定目录下文件

Y参数是用于自动确认覆盖现有文件,这样在复制过程中不会出现提示是否要覆盖的对话框。

2024-02-19 14:34:01 683 1

原创 经典漏洞流量分析

如果服务器允许从远程位置包含文件,并且没有进行充分的安全检查,攻击者可以将恶意脚本或可执行代码上传到一个公共位置,并通过文件包含漏洞将其包含并执行。:当这些文件读取函数所使用的参数是来自用户的输入时,如果没有对输入进行充分的过滤和验证,攻击者就可以通过修改这些参数值来读取任意文件。:当这些包含函数所使用的参数是来自用户的输入时,如果没有对输入进行充分的过滤和验证,攻击者就可以通过修改这些参数值来包含任意文件。:如果攻击者成功地将恶意文件的路径传递给包含函数,那么该恶意文件的内容就会被包含并执行。

2023-12-11 09:00:58 433 1

原创 文件包含漏洞演示

hackbar进入输入路径访问phpinfo.php 本地访问。1.进入dvwa 的 file-inclusion。2.接下来远程访问phpinfo.php。

2023-11-21 11:33:56 80 1

原创 如何判断sql注入流量特征 截图说明

发现get参数有 union select database()等语句。首先在sqli中进行sql注入 抓包。

2023-11-20 22:21:39 166

原创 形式上漏洞挖掘

若输入字符全部回显在源代码则有xss漏洞。查看源代码发现有过滤则可能无xss漏洞。先在输入框输入一段长且特征复杂的字符。

2023-11-20 21:51:32 182 1

原创 安装pikachu复现暴力破解漏洞

1.将pikachu-master.zip解压C:\phpstudy_2016\WWW。将username password add添加。2.修改配置文件conf.inc.php。选择爆破方式 密码用户名都需爆破。进入payload输入密码用户名。打开burpsuite开始抓包。发送到intruder模块。由图可见35088爆破成功。3.进入pikachu。

2023-11-20 21:07:37 221 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除