自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 sqlmap (--os-shell)的使用

以pikachu靶场字符型sql注入为例演示sqlmap中的--os-shell的用法

2024-01-01 14:00:11 503

原创 演示正向代理与反向代理

正向代理与反向代理

2023-12-13 22:13:54 1255 1

原创 php审计初探-dvwa之命令注入

php审计初探:dvwa之命令注入

2023-11-26 19:19:36 980 1

原创 如何使用黑白名单防范漏洞

如何使用黑白名单防范漏洞:pikachu包场之SSRF漏洞

2023-11-25 20:37:35 455

原创 nmap工具常用的参数

nmap常用命令的集合

2023-11-24 23:09:25 436 1

原创 Google hacking语法的作用与示例

简述搜索引擎语法site,inurl,intitle,filetype,cache在搜索引擎中进行高级搜索的语法、作用及实例

2023-11-24 20:12:59 414 1

原创 编写Java反序列化的函数实现序列化和反序列化

执行Dyl.class,调出计算机,并生成一个dyl.bin文件。

2023-11-24 09:04:29 511 1

原创 Java的继承的特性

Java的继承的特性

2023-11-24 08:56:16 385 1

原创 谈一谈你对PHP反序列化漏洞的理解

PHP反序列化漏洞是一种安全漏洞,它利用了PHP中对象的序列化和反序列化功能。反序列化时,PHP会自动调用对象的__wakeup()魔术方法,最终呈现一种链式调用,直到执行任意的代码或者命令,攻击者可以构造恶意序列化数据,触发恶意代码执行。防御漏洞的方法包括对反序列化的输入进行严格的验证和过滤,避免直接对不受信任的数据进行反序列化操作,使用安全的序列化和反序列化方法,以及对系统进行及时的安全更新和补丁管理。验证漏洞通常需要构造恶意的序列化数据,并观察反序列化时的行为,是否触发了恶意代码执行。

2023-11-21 23:03:05 46 1

原创 编写PHP代码,实现 反序列化 的时候魔法函数自动调用计算器

编写PHP代码,实现 反序列化 的时候魔法函数自动调用计算器

2023-11-21 22:44:25 52 1

原创 演示命令执行漏洞无回现如何渗透

如何使用DNSLog获取访问信息

2023-11-21 21:29:15 54 1

原创 审计impossible难度的代码,说明其中函数的作用,不要求每个函数都演示

审计impossible难度的代码,说明其中函数的作用

2023-11-21 21:02:53 56 1

原创 1、审计dvwa高难度命令执行漏洞的代码,编写实例说明如下函数的用法

实例说明如下等函数的用法trim,str_replace,array_keys,stristr,php_uname

2023-11-21 17:56:11 56 1

原创 反射型xss(get)

pikachu靶场:Cross-Site Scripting之反射型xss(get)

2023-11-20 23:04:57 92

原创 基于表单的暴力破解

pikachu靶场:暴力破解之基于表单的暴力破解

2023-11-20 22:57:02 96

原创 搭建pikachu靶场

Pikachu使用世界上最好的语言PHP进行开发-_-数据库使用的是mysql,因此运行Pikachu你需要提前安装好"PHP+MYSQL+中间件(如apache,nginx等)"的基础环境,建议在你的测试环境直接使用 一些集成软件来搭建这些基础环境,比如XAMPP,WAMP等,作为一个搞安全的人,这些东西对你来说应该不是什么难事。

2023-11-20 22:48:54 100

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除