开荤小肥羊
码龄3年
关注
提问 私信
  • 博客:7,762
    7,762
    总访问量
  • 12
    原创
  • 89,101
    排名
  • 151
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:陕西省
  • 加入CSDN时间: 2021-12-31
博客简介:

weixin_66022252的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    1
    当前总分
    97
    当月
    1
个人成就
  • 获得209次点赞
  • 内容获得0次评论
  • 获得100次收藏
创作历程
  • 12篇
    2024年
成就勋章
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

phpmyadmin漏洞复现

是一条SQL语句,用于在MySQL数据库中启用全局查询日志(General Query Log)。这个日志记录了MySQL服务器接收到的每一个客户端请求,包括连接和断开连接的请求、SQL语句的执行等。这对于监控数据库活动、审计或调试是非常有用的。改变日志存储位置(mm.php为事先做好的一句话木马)从小皮登入靶场后输入账号密码进入靶场。访问php文件,并使用蚁剑进行连接。查看日志,发现一句话木马。连接成功~~~~~~~~点击sql框进行注入。
原创
发布博客 2024.09.12 ·
273 阅读 ·
7 点赞 ·
0 评论 ·
0 收藏

shiro550框架漏洞复现

学习笔记
原创
发布博客 2024.09.12 ·
203 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

Thinkphp漏洞学习笔记

进入到5.0.23-rce文件后,在浏览器中登陆靶场ip:8080。在浏览器中登陆靶场ip:8080。在浏览器中登陆靶场ip:8080。进入到2-rce文件后,进入到5-rce文件后,
原创
发布博客 2024.09.11 ·
739 阅读 ·
31 点赞 ·
0 评论 ·
2 收藏

BurpSuite靶场(更新ing)

学习记录,留个档以后忘了来看看(#^.^#)
原创
发布博客 2024.09.09 ·
270 阅读 ·
8 点赞 ·
0 评论 ·
2 收藏

pikachu(文件包含)还没学懂...发个草稿存个档

我们选择下拉框中的一个选项可以发现会出现其对应的球星照片,此时url中显示filename=file1.php,我们可以猜测是否含有文件包含漏洞,并且该漏洞通过url参数从前段传入后端,即可直接被用户控制。我们从第一个选到最后一个,可以发现在URL中显示的文件名由file1.php→file5.php,故我们可以猜想该文件名的构成是否为“file+x(数字).php”我们直接在url中修改filename的值,输入filename=file6.php后点击提交,我们果然看到了储存在该文件中的用户名和密码。
原创
发布博客 2024.09.09 ·
253 阅读 ·
4 点赞 ·
0 评论 ·
5 收藏

Upload-labs靶场通关详细解析(未完待续~~~)

先在记事本中写入一句话木马并保存在文件夹中,在文件属性处我们修改木马文件的类型为php,并将修改好的php文件上传到网页上。我们尝试将文件类型改为php3或php5然后放行,可以看到将文件类型改为php3后图片成功上传但无法解析。将新建的.htaccess文件上传到页面,我们可以发现图片显示上传成功,此时文件上传规则已被改变。文件类型改为jpg后我们可以发现文件可以正常上传,此时我们对于上传的jpg文件进行抓包。点击上传后我们可以发现网页无法上传php文件,故我们可以尝试将文件类型改为jpg上传。
原创
发布博客 2024.09.03 ·
1252 阅读 ·
36 点赞 ·
0 评论 ·
17 收藏

Sqli-lab详解(持续更新ing)

根据学习进度会持续更新ing
原创
发布博客 2024.09.02 ·
1752 阅读 ·
39 点赞 ·
0 评论 ·
42 收藏

xss-labs 靶场前七关详细攻略(持续更新)

XSS-labs练习过程详解(根据学习进度持续更新中...)
原创
发布博客 2024.08.31 ·
528 阅读 ·
12 点赞 ·
0 评论 ·
5 收藏

XSS绕过方式

XSS(跨站脚本攻击)绕过方式多种多样,主要依赖于攻击者如何巧妙地绕过目标网站的安全措施。
原创
发布博客 2024.08.31 ·
465 阅读 ·
3 点赞 ·
0 评论 ·
4 收藏

pikachu靶场前五关详解

帮助更快理解xss原理及习题详细步骤讲解
原创
发布博客 2024.08.31 ·
1544 阅读 ·
61 点赞 ·
0 评论 ·
23 收藏

python脚本实现模拟登陆请求和实现存活网站探测

模拟登陆请求:使用浏览器的开发者工具(通常是F12或右键页面选择“检查”)查看登录表单的提交方式(GET或POST)、URL、请求头(Headers)、请求体(Body,如果有的话,通常包含用户名、密码等信息)以及任何必要的Cookies或CSRF令牌。库来发送HTTP请求,并检查响应状态码来判断网站是否存活。以下是一个简单的示例脚本,它接受一个网站列表(URL列表),然后对每个URL发送GET请求,根据响应状态码(如200表示成功)来判断网站是否存活。实现存活网站探测的Python脚本,通常会用到。
原创
发布博客 2024.08.27 ·
237 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

墨者靶场表单暴力破解(第一题)解析

墨者靶场——表单暴力破解实训(第1题) 习题解析
原创
发布博客 2024.08.27 ·
239 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏