摘要: #0:前言 上一篇文章我们自己写了一个可以在被攻击主机上执行任意cmd命令的exploit,这次我们再来看看一些不需要网络通信的破坏型(大多数是)程序。 PS:本章所有的程序都是通过新建文档页面上传至服务器(如果你想的话),而且最好不要在自己的主机上运行(除非你想让你的电脑死机),使用虚拟机是不错的 阅读全文
posted @ 2021-03-14 20:56 awcyvan 阅读(302) 评论(0) 推荐(0) 编辑