没名字的家伙
码龄7年
关注
提问 私信
  • 博客:17,675
    17,675
    总访问量
  • 10
    原创
  • 400,846
    排名
  • 15
    粉丝
  • 0
    铁粉

个人简介:哈切╮(╯_╰)╭

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2017-10-08
博客简介:

qq_40529133的博客

查看详细资料
个人成就
  • 获得14次点赞
  • 内容获得0次评论
  • 获得70次收藏
创作历程
  • 10篇
    2019年
成就勋章
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Linux渗透命令(2)

uname -r #查看内核版本last -30 #查看最后登录的30个用户rm -rf # 删除系统所有文件arp -a #查看网段内其他主机lsattr -va #查看文件attr属性‘find / -type f -perm -04000 -ls #查看所有ruid权限根目录find / -type f -perm -0200...
原创
发布博客 2019.05.12 ·
527 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

linux常用渗透命令

wget + #下载文件pwd #显示当前目录ls #查看目录cd / #来到根目录adduser+用户 # 添加用户cat /etc/passwd #查看所有用户信息passwd+用户 针对用户设置密码cat /etc/shadow 查看用户密码(加密后)chmod 777 +文件 为文件提升全部权限(包括读写权...
原创
发布博客 2019.05.08 ·
905 阅读 ·
2 点赞 ·
0 评论 ·
5 收藏

PHP代码审计总结(2)

1, strpos数组绕过NULL与ereg正则%00截断<?php $flag = "flag"; if (isset ($_GET['nctf'])) { if (@ereg ("^[1-9]+$", $_GET['nctf']) === FALSE) echo '必须输入数字才行'; ...
原创
发布博客 2019.05.05 ·
670 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

php代码审计学习总结(1)

最近打ctf比赛,web狗遇到php代码审计被虐惨了,于是在GitHub上找了php代码审计的相关资料加以学习。在这里总结下方便以后参考。一,ereg()函数strpos() 函数用数组返回NULL绕过<?php $flag = "flag"; if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$...
原创
发布博客 2019.05.03 ·
980 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

常见编辑器漏洞利用

FCKeditor编辑器漏洞利用;EWEBeditor编辑器漏洞利用;其他类型编辑器漏洞利用;如何查看站点的编辑器类型:前端用户可以利用“目录扫描”,“蜘蛛爬行”来查找编辑器。利用御剑的后台目录扫描可以找到放置在网站根目录下的编辑器名称:如果编辑器不存在于网站根目录。可以在扫描站点后加上/admin,扫描管理员目录进一步挖掘。还可以利用Googlehack 查找 比如 inurl:ew...
原创
发布博客 2019.04.24 ·
2663 阅读 ·
3 点赞 ·
0 评论 ·
8 收藏

xss漏洞挖掘与绕过学习总结

xss漏洞普遍存在于数据交互的地方,像常见的登录,搜索,留言,评论等用户可以输入的地方。挖掘xss大体上可以分为两种:一,手动挖掘二,利用工具自动化挖掘一,手工挖掘利用火狐中常见的XSS 调试插件:Hackbar;Firebar;Tamper Data;(1)Hackbar:比较常用的测试插件,支持post,get两种请求方式。(1),可以对我们的字符串进行编码:像常见的<...
原创
发布博客 2019.04.16 ·
2278 阅读 ·
0 点赞 ·
0 评论 ·
9 收藏

利用文件上传拿shell和绕过的一些思路总结

一,利用文件解析漏洞二,上传本地验证绕过三,上传服务器端验证绕过1 ,文件解析漏洞解析漏洞主要说的是一些特殊文件被“IIS,Apache,Nginx”在某种情况下解释成脚本文件格式的漏洞。像IIS,Apache,Nginx这些容器在特定版本下是存在解析漏洞的。像IIS5.X/6.0这些老版本都存在解析漏洞。IIS6.0解析利用方法有两种1,目录解析/xx.asp/xx.jpg。在网...
原创
发布博客 2019.04.10 ·
2132 阅读 ·
1 点赞 ·
0 评论 ·
6 收藏

DVWA环境实战演示“CSRF”漏洞原理及漏洞修复

概念CSRF全称(Cross-site request forgery)跨站请求伪造,CSRF通过伪装成受信任用户的请求来利用受信任的网站,从而执行受害者非本意的操作,相对于XSS漏洞来说CSRF漏洞更具有危险性。准备实战环境我们先将安全等级调成low,进入CSRF界面,它是一个常见的密码修改功能:先进行正常操作,输入新密码 hacker 确认后密码修改成功。返回到登录页面验证下,输入用...
原创
发布博客 2019.04.07 ·
1430 阅读 ·
2 点赞 ·
0 评论 ·
9 收藏

DVWA环境实战演示“文件上传”漏洞

文件上传漏洞概念文件上传漏洞的产生是因为Web应用程序没有对上传文件的格式进行严格过滤;攻击者可以上传病毒,恶意脚本,webshall等严重威胁服务器安全的文件,如果服务器的处理逻辑做的不够安全的话,将会导致严重后果。准备实战环境进入DVWA界面,把安全等级调成 “low” 找到我们的 File upload 模块看起来像一个正常的界面,我们先随便找张图片试一下:把这张很萌的史迪仔...
原创
发布博客 2019.04.03 ·
1132 阅读 ·
0 点赞 ·
0 评论 ·
9 收藏

DVWA环境实战测试 “文件包含”漏洞(步骤详细)

文件包含漏洞概念文件包含其实是一种代码的处理方法,函数如include,require等 参数是文件名。当一个代码文件想要引用另一个代码文件时就要用到包含。*文件包含漏洞:如果文件包含漏洞的参数可控且过滤不严,就会被攻击者“偷梁换柱”,直接引用恶意代码达到代码执行的目的准备实战环境进入DVWA界面我们先把安全等级调成low等级,进入File inclusion 模块在这里我们要...
原创
发布博客 2019.03.30 ·
4928 阅读 ·
6 点赞 ·
0 评论 ·
23 收藏