正人君子yy
码龄3年
关注
提问 私信
  • 博客:3,407
    3,407
    总访问量
  • 14
    原创
  • 1,812,114
    排名
  • 22
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2021-11-03
博客简介:

m0_63842243的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    1
    当前总分
    86
    当月
    1
个人成就
  • 获得31次点赞
  • 内容获得7次评论
  • 获得29次收藏
创作历程
  • 14篇
    2023年
成就勋章
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

176人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

基础漏洞流量分析

程序开发人员通常会把可重复使用函数或语句写到单个文件中,形成“封装”。在使用某个功能的时候,直接调用此文件,无需再次编写,提高代码重用性,减少代码量。这种调用文件的过程通常称为包含。程序开发人员都希望代码更加灵活,所以会把被包含的文件的路径设置为变量,来进行动态调用(包含),但正是由于这种灵活性,如果被包含文件的路径客户端可控,造成任意文件包含漏洞。几乎所有的脚本都会提供文件包含的功能,文件包含漏洞在 PHP 的Web 应用中居多,在JSP/ASP/ASPNET 程序中比较少。
原创
发布博客 2023.12.11 ·
1318 阅读 ·
24 点赞 ·
1 评论 ·
23 收藏

业务逻辑漏洞复现

成功,证明可以进行爆破,具体原因是前端验证了验证码,后端没有进行验证,而bp是介于前后端中间,能抓到成功的包,在服务器看来,已经是前端验证好的,所以就会返回数据了。抓到包后修改价格(price)为0,然后放包。修改数据再次重放,查看是否成功。完善一些信息后去进行“购物”我们先进行正确的验证码输入。要先用bp抓包进行拦截。看看bp里面的浏览记录。进行重放,寻找成功特征。
原创
发布博客 2023.11.27 ·
417 阅读 ·
7 点赞 ·
1 评论 ·
6 收藏

Java反序列化漏洞

反序列化漏洞常见的有PHP和Java反序列化漏洞php 由于自身魔术方法在反序列化过程中自动调用,魔术方法包含恶意代码产生链式调用执行到危险函数的位置Java反序列化漏洞,由于开发者重写了readobject方法,实现了链式调用,调用到了危险函数的位置。
原创
发布博客 2023.11.22 ·
85 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

Java继承和重写

【代码】Java继承和重写。
原创
发布博客 2023.11.22 ·
48 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

PHP反序列化漏洞介绍

序列化:将对象转化为便于传输的格式,常见的序列化格式:二进制格式,字节数组,ison字符串,xml字符串。__wakeup() unserialize()时会自动调用这个函数。__sleep() serialize()时会自动调用这个函数。序列化的目的:保证编写的代码能在互联网上完整的传输。__construct() 在创建对象时自动调用。__destruct() 在销毁对象时自动调用。反序列化: 将序列化的数据恢复为对象的过程。
原创
发布博客 2023.11.21 ·
43 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

编写PHP代码,实现反序列化的时候魔法函数自动调用计算器

类中的魔术方法,在特定情况下会自动调用。即使魔术方法在类中没有被定义,也是真实存在的。__wakeup() unserialize()时会自动调用这个函数。__sleep() serialize()时会自动调用这个函数。__construct() 在创建对象时自动调用。以 __ 开头的函数,是PHP 中的魔术方法。__destruct() 在销毁对象时自动调用。
原创
发布博客 2023.11.21 ·
48 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

演示命令执行漏洞无回显如何渗透

【代码】演示命令执行漏洞无回显如何渗透。
原创
发布博客 2023.11.21 ·
200 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

审计DVWA靶场命令执行关卡impossible难度的代码

函数会返回一个数组,其中的每个元素都是原始字符串中分隔符分割出的部分。函数中,第一个参数是分隔符,这里是逗号。,第二个参数是待分割的字符串。
原创
发布博客 2023.11.21 ·
134 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

DVWA高难度命令执行关卡代码审计

【代码】DVWA高难度命令执行关卡代码审计。
原创
发布博客 2023.11.21 ·
61 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

尝试演示远程文件包含漏洞

【代码】尝试演示远程文件包含漏洞。
原创
发布博客 2023.11.20 ·
161 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

如何判断sql注入的流量特征

【代码】如何判断sql注入的流量特征。
原创
发布博客 2023.11.20 ·
166 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

演示如何挖掘xss漏洞

他会有原模原样的返回,证明可能存在XSS漏洞,接下来就尝试一下能否有弹窗。证明又有可能存在漏洞,继续尝试一下。依旧是随便输入一些东西。先随便输入一串字符串。
原创
发布博客 2023.11.20 ·
185 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

尝试fuzz测试文件上传靶场的黑名单

以upload-labs第四关为例子,使用bp内置浏览器。我们这里先随便上传一个文件。
原创
发布博客 2023.11.20 ·
252 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

安装pikachu,复现暴力破解漏洞

pikachu靶场搭建
原创
发布博客 2023.11.20 ·
284 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏