色衰爱驰
码龄4年
关注
提问 私信
  • 博客:1,521
    1,521
    总访问量
  • 7
    原创
  • 1,652,148
    排名
  • 1
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:辽宁省
  • 加入CSDN时间: 2020-09-18
博客简介:

weixin_50914784的博客

查看详细资料
个人成就
  • 获得3次点赞
  • 内容获得2次评论
  • 获得1次收藏
创作历程
  • 7篇
    2023年
成就勋章
TA的专栏
  • pikachu
    2篇
  • 密码爆破
    1篇
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

177人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

命令执行漏洞无回显如何渗透

简单的编写一段造成命令执行漏洞的php代码php'$cmd';?
原创
发布博客 2023.11.22 ·
94 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

什么是php反序列化漏洞

序列化是一个将数据结构或对象状态转换为可以存储或传输的格式的过程,而反序列化则是将已序列化的数据还原回原始数据结构或对象状态的过程。在生产环境中,为了避免在数据传输过程中的数据丢失或者数据乱码,我们需要对数据进行序列化后发送到服务器,服务器端进行反序列化,漏洞点就出现在一些特殊的魔法方法上面,我们可以使用这些魔法方法包含参数,然后进行传参,最后导致服务器会执行输入的指令。攻击者可以利用这些漏洞,通过构造恶意的序列化数据,使PHP在反序列化时执行任意代码,从而获得系统权限并执行其他恶意操作。
原创
发布博客 2023.11.21 ·
80 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

简单实现php反序列化漏洞

简单编写 这里我直接在序列化的同时进行反序列,通过进程唤醒函数实现调用系统中的计算器。执行之后,phpstudy所在主机打开计算器。传入参数cmd=killer。打开phpstudy根目录。
原创
发布博客 2023.11.21 ·
72 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

如何判断sql注入的流量特征

环境:pikachu工具:wireshake,sqlmap。
原创
发布博客 2023.11.20 ·
302 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

如何挖掘xss漏洞

不可以直接输入script标签去识别,如过对方有waf会直接拉黑影响效率。
原创
发布博客 2023.11.20 ·
346 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

使用Fuzz模糊测试Pikachu靶场文件上传黑名单

抓包发送到intruder模块因为需要爆破出哪些是黑名单,所以将文件后缀标记加载字典开始爆破测试出报文长度为33984为可上传文件。
原创
发布博客 2023.11.20 ·
249 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

安装pikachu,复现暴力破解漏洞

找到inc/config.inc.php文件将文件中的DBPW位置写入密码root。
原创
发布博客 2023.11.20 ·
378 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏