![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透
文章平均质量分 78
疯狂的1998
疯狂星期四记得叫上我
展开
-
渗透思路笔记
Bypass上传绕过一般思路另类思路1、默认状态Content-Disposition: form-data; name=“filepath”; filename=“f.php”Content-Type: image/png思路一:Content-Disposition: form-data; name=“filepath”; filename="[0x09]f.php"Content-Type: image/png思路二:除去双引号的限制Content-Disposition: for原创 2021-11-03 13:34:20 · 2725 阅读 · 0 评论 -
Web知识点小总结
当你拿到一道Web题目时是不是束手无策,也许你可以看看下面这些知识点:一、一般情况尝试查看这些文件观察是否有hint:url/robots.txturl/flag.phpurl/.git (在文件名前加一点意味着这个文件是隐藏文件需要通过 ls -A命令查看到)url/.index.php.swp按F12观察是否有注释提示,看一眼源代码里有其他提供提示必要条件,也许有时还需要修改源代码 若进去后是一个不知所以的页面,往往是SQL注入,或者尝试寻找源代码进行代码审计(view-source:原创 2021-09-14 19:22:10 · 271 阅读 · 0 评论 -
通过脚本工具实现payload的免杀功能
声明:本项目作者并非本人,该项目作者为本人好友Github开源源代码链接: 项目.Github开源源代码链接: exe下载链接.本项目可结合CS进行一个免杀处理介绍:ZheTian Powerful remote load and execute ShellCode tool免杀shellcode加载框架命令详解-u:从远程服务器加载base64混淆后的字节码。-r:从本地文件内读。-s:读取无修改的原始文件,只能从本地加载-o:参数为tru自动向启动项添加自启模块。-n:向转载 2021-09-02 11:29:11 · 266 阅读 · 0 评论