自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 记一次上传图片马无法链接菜刀(蚁剑)的方法解决

复制地址链接发现报错,这里提一点,你的路径不对或者asp的网站你上传php的图片马是无法执行一句话木马的,还有就是密码也要正确才能成功链接,(这里不包括实战免杀和能否过安全狗)经过我的测试是因为中国菜刀工具版本过低,然后蚁剑的版本是32的也链接不上,换中国菜刀高版本的测试成功链接和64位的蚁剑也是成功练剑,如下两张图片所示。于是我们利用上传一个图片马然后将上传链接复制到数据库路径,然后在数据库名称将我们的图片马修改成mm.asp或者xx.asp都行,然后访问链接执行我们的图片马之后成功执行。

2024-07-28 17:57:19 201

原创 dvwa文件上传漏洞低级,中级,以及高级的难度测试(手把手教会你文件上传)

审计代码得知这里使用了白名单模式,除了jpg,JPG,jpeg,JPEG这几种类型除外,其它的一律不准上传,那我们直接配合文件包含漏洞包含我们的图片马直接getshell,制作图片马的过程小编这里就不展示了,各位小伙伴可以网上搜索图片马制作过程,这里高级难度我是用的是fofa上面搜索的DVWA的高级难度,因为我的靶机高级难度是写死了,在这里我们上传的图片马为1.jpg。最后利用菜刀工具直接链接该地址就行,后续小编也会更新文件包含的漏洞,文件上传漏洞可能有些地方讲的不是很好,还请大家多多指教。

2024-07-18 23:21:25 731

原创 dvwa的命令执行漏洞低级、中级和高级难度

命令执行漏洞,通俗的来说就是可以在目标系统上面执行任意windows或者linux命令,因为脚本语言的一些函数过滤不严导致用户可以控制命令执行的函数,例如PHP的system、exec、shell_exec等函数,就会造成用户输入的命令执行漏洞

2024-07-13 22:30:39 412 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除