自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 pikachu靶场闯关

概念:前端在功能设计中将要操作的文件使用变量的方式传递给了后台,而又没有进行严格的安全考虑而造成的,攻击者可能会通过“../”(返回上级目录)这样的手段让后台打开或者执行一些其他的文件从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。-验证文件的上传方式;

2024-07-29 13:53:47 1224

原创 Windows Server 2022 Web渗透1

1命令 net user 没发现什么异常2.打开 lusrmgr.msc 本地用户组 发现隐藏的用户。

2024-07-02 18:05:30 636

原创 Win2008R2近源应急响应

文件,取该文件的md5大写即可 58a3ff82a1aff927809c529eb1385da1 5.flag也在五次shift后。2.打开桌面上一个phpstudy的修复文件,但是其所在文件夹进行了隐藏,改变文件夹的属性,找出隐藏的文件test.bat。1.看到桌面的doc文件进行一个分析,将文件放到沙箱,进行安全检测,查出ip为8.219.200.130。发现攻击的后门是Windows粘滞键 五次shfit。查找软件的MD5值,将它放在在线的md5分析网站。完结撒花 *☆( ̄▽ ̄)★*。

2024-07-02 11:37:15 410

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除