![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶场
文章平均质量分 65
抠脚大汉在网络
一个努力学习网安的小牛马@_@
展开
-
越权 漏洞
以一个用户的权限可以操作其他用户的数据,如果其他用户的权限大于这个用户,那么就称之为越权。原创 2023-12-08 16:37:14 · 475 阅读 · 0 评论 -
pikachu靶场:php反序列化漏洞
另外,你也可以使用其他方法来处理序列化的数据,例如使用json_decode()函数将序列化的字符串转换为JSON格式的字符串,然后对JSON数据进行验证和处理。然而,如果序列化的数据中包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而带来安全风险。在这段代码中,通过POST请求接收一个序列化的字符串,并将其反序列化为一个S类的对象。如果这个序列化的字符串中包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而造成安全问题。的命名不够明确,不利于代码的可读性和可维护性。原创 2023-11-27 12:45:40 · 756 阅读 · 0 评论 -
dvwa 代码注入impossible代码审计
cmd。原创 2023-11-22 01:02:53 · 220 阅读 · 0 评论 -
pikach靶场暴力破解
进入github下载的源码 不是linux推荐下载压缩包下载完成后放入phpstudy中进行解压放入www网站根目录下在数据库中新建数据库为pikachu新建好之后进入pikachu目录下的inc文件夹找到config文件将数据库root的密码进行添加准备完毕后访问install.php进行初始化现在就可以了。原创 2023-11-20 18:58:44 · 326 阅读 · 0 评论 -
01ctfer 文件上传
思路:将php文件双写后缀名,压缩成zip格式使用010editor 对文件名进行修改为…/然后再进行上传文件。该漏洞触发条件是当文件名的开头包含…/时那么就会将文件解压到上上级。经过代码审计该代码对文件上传的文件后缀名做了白名单过滤。发现该代码所用的函数pclzip存在目录穿越漏洞。创建一句话木马文件并进行压缩。利用该漏洞进行文件上传。访问文件获得flag。原创 2023-11-16 22:57:10 · 406 阅读 · 0 评论 -
dvwa 文件上传漏洞通关攻略
练习文件上传漏洞的攻击与防御。原创 2023-11-16 21:39:05 · 160 阅读 · 0 评论 -
dcrcms 文件上传漏洞
启动靶场得到ip和映射端口。原创 2023-10-26 22:31:28 · 101 阅读 · 0 评论 -
从0到1:CTFer的成长之路死亡ping命令
死亡ping命令原创 2023-10-26 19:07:02 · 167 阅读 · 0 评论 -
皮卡丘RCE靶场通关攻略
RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。原创 2023-10-26 16:44:32 · 497 阅读 · 0 评论