摘要: 借鉴了别人的博客:https://www.cnblogs.com/xhds/p/12218471.html但是还是要自己总结一下 起... 阅读全文
posted @ 2021-08-16 19:05 Zeker62 阅读(103) 评论(0) 推荐(0) 编辑
摘要: 上午刚学的RCE,这就派上用场了: https://blog.csdn.net/ZripenYe/article/details/1... 阅读全文
posted @ 2021-08-16 17:04 Zeker62 阅读(66) 评论(0) 推荐(0) 编辑
摘要: 又是Robots,打开页面,上来就叫我学习: 看一下链接,居然还是真的东西,那肯定和题目没啥关系了 依照经验,直接URL搜索ro... 阅读全文
posted @ 2021-08-16 16:31 Zeker62 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 拿到手,让我想哪个是初始页面: 正常的初始页面是index.php,输入之后发现存在重定位,还是跳转到1.php了 打开kali,... 阅读全文
posted @ 2021-08-16 16:27 Zeker62 阅读(88) 评论(0) 推荐(0) 编辑
摘要: PHP代码注入的原理和解析 PHP代码注入靠的是RCE,即远程代码执行。 指应用程序过滤不严,hacker可以将代码注入到服务器进行... 阅读全文
posted @ 2021-08-16 15:27 Zeker62 阅读(792) 评论(0) 推荐(0) 编辑
摘要: 一看就是考js代码审计的: 先进去:复制代码: function dechiffre(pass_enc){ v... 阅读全文
posted @ 2021-08-16 10:58 Zeker62 阅读(71) 评论(0) 推荐(0) 编辑
摘要: 这道题是我没有见过的,因为对命令的了解比较少: command1 & command2 :两个命令都执行 command1 &&... 阅读全文
posted @ 2021-08-16 10:49 Zeker62 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 拿到题目,就说: 就说小明放到了index.php里面 打开网站,访问index.php,这里是个细节,虽然这个题目没有挖坑。 有... 阅读全文
posted @ 2021-08-16 10:27 Zeker62 阅读(87) 评论(0) 推荐(0) 编辑
摘要: What is blind SSRF? Blind SSRF vulnerabilities arise when an appli... 阅读全文
posted @ 2021-08-16 10:18 Zeker62 阅读(247) 评论(0) 推荐(0) 编辑
摘要: 普通版SSRF: 普通版版本的SSRF没有经过任何过滤 直接在请求的API中输入: http://localhost/admin 比... 阅读全文
posted @ 2021-08-16 09:36 Zeker62 阅读(222) 评论(0) 推荐(0) 编辑