- 博客(8)
- 收藏
- 关注
原创 UpLoad-Lab 文件上传靶场 通关教程
从源码可以知道,白名单为图片类型,所以我们直接传图片马bp抓包得知上传的文件为jpg类型,且含一句话木马,只需要改成php后缀即可修改文件名后缀为php,即可上传成功,下面用哥斯拉连接一下成功拿到webshell。
2024-12-29 15:35:42
1669
原创 Sqli-Lab Less1-25 | Sql注入靶场 | Sql注入 解题思路 | Sql注入WP
介绍了sqllab靶场1-25关的wp,解题思路
2024-12-06 16:06:29
490
原创 MS17_010(永恒之蓝)漏洞复现
MS17_010永恒之蓝漏洞复现目录前言1.准备工作2.漏洞利用步骤前言永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。1.准备工
2022-05-12 14:23:06
1786
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人