摘要:
实验环境 攻击主机IP:172.18.53.145 目标主机IP:172.18.53.11 此处的靶场是Vulnhub中的WEB MACHINE: (N7) 靶场测试 访问靶场的登录页面,使用sqlmap测试该页面是否存在SQL注入 首先,使用Burpsuite在登录时抓包 将这个数据包保存下来 利 阅读全文
积分与排名
- 积分 - 90740
- 排名 - 17558
最新评论
- 1. Re:Vulnhub靶场--NAPPING: 1.0.1
写的很好很全面,希望继续更新。
- --吕牛逼
- 2. Re:恶意软件开发(一)Reverse Shell
- @bbbqwe3430 输入重定向是从套接字接收数据,输出和错误重定向是向套接字发送数据。当启动的进程 (cmd.exe) 接收到来自套接字的输入时,将其视为从标准输入读取数据。当进程将输出写入其标准...
- --顾北清
- 3. Re:恶意软件开发(一)Reverse Shell
@顾北清
不太理解将输入输出定向到套接字后,是怎么执行命令和传输结果的- --bbbqwe3430
- 4. Re:恶意软件开发(一)Reverse Shell
- @bbbqwe3430 最后应该是要关闭套接字的,但是这里没有写。我也是初学者,这是一些笔记。原文链接:...
- --顾北清
- 5. Re:恶意软件开发(一)Reverse Shell
请问重定向之后服务端是怎么处理套接字的
- --bbbqwe3430