上一页 1 ··· 19 20 21 22 23 24 25 26 27 ··· 48 下一页
摘要: 密码找回方式: 传统的密码找回方式,就是在给预先设定好的邮箱发送重置密码链接。 攻击者可以利用中间人攻击对重置链接密码的数据包进行修... 阅读全文
posted @ 2021-08-17 09:01 Zeker62 阅读(185) 评论(0) 推荐(0) 编辑
摘要: 借鉴了别人的博客:https://www.cnblogs.com/xhds/p/12218471.html但是还是要自己总结一下 起... 阅读全文
posted @ 2021-08-16 19:05 Zeker62 阅读(99) 评论(0) 推荐(0) 编辑
摘要: 上午刚学的RCE,这就派上用场了: https://blog.csdn.net/ZripenYe/article/details/1... 阅读全文
posted @ 2021-08-16 17:04 Zeker62 阅读(55) 评论(0) 推荐(0) 编辑
摘要: 又是Robots,打开页面,上来就叫我学习: 看一下链接,居然还是真的东西,那肯定和题目没啥关系了 依照经验,直接URL搜索ro... 阅读全文
posted @ 2021-08-16 16:31 Zeker62 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 拿到手,让我想哪个是初始页面: 正常的初始页面是index.php,输入之后发现存在重定位,还是跳转到1.php了 打开kali,... 阅读全文
posted @ 2021-08-16 16:27 Zeker62 阅读(78) 评论(0) 推荐(0) 编辑
摘要: PHP代码注入的原理和解析 PHP代码注入靠的是RCE,即远程代码执行。 指应用程序过滤不严,hacker可以将代码注入到服务器进行... 阅读全文
posted @ 2021-08-16 15:27 Zeker62 阅读(749) 评论(0) 推荐(0) 编辑
摘要: 一看就是考js代码审计的: 先进去:复制代码: function dechiffre(pass_enc){ v... 阅读全文
posted @ 2021-08-16 10:58 Zeker62 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 这道题是我没有见过的,因为对命令的了解比较少: command1 & command2 :两个命令都执行 command1 &&... 阅读全文
posted @ 2021-08-16 10:49 Zeker62 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 拿到题目,就说: 就说小明放到了index.php里面 打开网站,访问index.php,这里是个细节,虽然这个题目没有挖坑。 有... 阅读全文
posted @ 2021-08-16 10:27 Zeker62 阅读(87) 评论(0) 推荐(0) 编辑
摘要: What is blind SSRF? Blind SSRF vulnerabilities arise when an appli... 阅读全文
posted @ 2021-08-16 10:18 Zeker62 阅读(217) 评论(0) 推荐(0) 编辑
上一页 1 ··· 19 20 21 22 23 24 25 26 27 ··· 48 下一页