![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
文章平均质量分 57
24team
趁着年轻,做点有意义的事情
展开
-
php反序列化漏洞复现
主干函数serialize() //序列化函数unserialize() //反序列化函数1.定义:将对象的状态信息转换为可以存储或传输形式的过程(字符串)。将字符传拆分成字符进行传输序列化的目的是方便数据的传输和存储2.将拆开的字符拼装成一个完整的序列化一些字符的含义a – array 数组b – boolean 布尔型 d – double 双精度型 i – integer 整型o – common object 一般对象 r – reference s – str原创 2021-01-06 17:12:01 · 577 阅读 · 1 评论 -
iis-put漏洞复现
首先准备window server 2003r2 +iis6.0然后搭建一个网站(需要启用webDAR)一、搭建网站初始页面选择存放路径权限给的大一点添加一个可以解析的asp文档网站添加一个erverone权限二、漏洞扫描()http://192.168.0.178:80|Microsoft-IIS/6.0|http://192.168.0.178/20213705113750.txt|webdva漏洞 来源模式一咱们到靶机中查看发现网站根目录下一个文件然后结合另一个工具进行配合攻击原创 2021-01-05 17:53:04 · 1459 阅读 · 4 评论 -
openssl 1.0.1a---心脏滴血漏洞复现
心脏滴血漏洞复现首先用shadan进行搜索主机搜索格式为openssl 1.0.1a然后随便找一个请求为200的主机进行漏扫一、使用专门的工具进行扫描219.117.252.132发现这个主机没有可以利用的我们需要再换一个149.202.69.214发现可以有一个可以利用的二、使用nmap工具进行扫描nmap -sV -p 443 149.202.69.214 --script=ssl-heartbleed.nse 发现下面给爆出了漏洞编号漏洞发现完成之后,我们就该利用了打开原创 2021-01-05 17:49:00 · 1503 阅读 · 0 评论