自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 文件上传漏洞巨详讲

文件上传漏洞是一种常见的安全漏洞,攻击者通过上传恶意文件或者在上传文件的过程中执行恶意代码来获取系统权限或者对系统进行攻击。造成文件上传的原因是程序没有对用户提交的数据进行严格过滤,可以直接提交修改过的数据绕过过滤。一旦造成文件上传漏洞,就可以在服务器上执行恶意代码,进行数据库执行,命令执行等恶意操作。根据网站使用以及解析的程序脚本不同,恶意脚本的类型可以分为PHP、ASP、JSP、ASPX等文件。光看这个概述有点似懂非懂的感觉,下面我们就展开说说。

2024-03-26 09:22:55 714

原创 php反序列化漏洞小白详讲(基础与进阶)

速速来看

2024-03-20 10:27:16 799 1

原创 php反序列化-字符串逃逸(包教包会)

php反序列化-字符串逃逸,通俗易懂

2024-03-18 23:16:27 832 1

原创 【buuctf】MRCTF2020-Ezpop小白详解

真的很详细

2024-03-15 23:57:51 862 4

原创 ctfshow web入门 爆破web25详解

这里说一下为什么这样做,因为如果我直接打开终端,接着输入【tar -zxvf php_mt_seed-4.0.tar.gz】的话我这台虚拟机上会报错,但我对这个虚拟机不熟悉,去找了一些资料有以为博主是输入了绝对路径解决这个报错的,【tar -zxvf 绝对路径】,我懒得去找绝对路径就有感而发从那里试了试,没想到成功了。4.随后【下载】那里会出现一个【php_mt_seed-4.0】的文件夹,右键出现菜单点击【从这里打开终端】这里我是在【./php_mt_seed 2078517280】加了一个.c,

2023-07-11 15:35:34 511 3

原创 ctfshow web入门 web23详解

web2310此题为 【从0开始学web】系列第二十三题此系列题目从最基础开始,题目遵循循序渐进的原则希望对学习CTF WEB的同学有所帮助。

2023-07-09 15:08:10 362

原创 ctfshow web入门 爆破web21题详解

5.点击上方的开始攻击,之后会弹出一个框,查看状态码为200的即爆破成功(之前我一直以为这个状态码是由小到大进行排序的,在这里卡了很多次,所以大家一定要查看完整】,你可以复制这个字符串进行base64解码之后登录,也可以点击【Response】查看flag。复制蓝色所框选的部分,点击上方【Decoder】菜单栏,将该字符串复制到框中,接着右侧点击【编码】-->【base64】可得下方该字符串解码所示结果,当然也可以去base64在线解密上解码该字符串。选项,可以发现上方【Intruder】变红,点击它。

2023-07-09 13:37:00 360 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除