摘要: 0x00实验环境 攻击机:win10 靶机:Ubuntu18 (docker搭建的vulhub靶场) 0x01影响版本 影响Thinkphp 2.x的版本 0x02实验目的 学习更多的命令执行姿势,同时了解thinkphp 2.x命令执行的原理 0x03实验步骤 访问页面,发现是一个Thinkphp 阅读全文
posted @ 2020-07-11 21:20 铺哩 阅读(2817) 评论(0) 推荐(0) 编辑
摘要: 0x00实验环境 1、centos靶机(IP为:192.168.11.205,桥接模式) 2、kali黑客攻击主机(IP为:192.168.172.129,NAT模式) 0x01实验原理 这段payload的作用我们先说明一下,其作用是在靶机的/var/spool/cron临时目录下,利用ssrf漏 阅读全文
posted @ 2020-07-11 20:21 铺哩 阅读(591) 评论(0) 推荐(0) 编辑
摘要: (1) htmlspecialchars() 表单验证(验证表单中的数据是否为空以及提交的数据是否合法) htmlspecialchars() //该函数将预定义的字符转化为html实体,预定义的字符有: & &amp; " &quot; ' &#039; < &lt; > &gt; echo 的可 阅读全文
posted @ 2020-07-11 20:06 铺哩 阅读(200) 评论(0) 推荐(0) 编辑
摘要: Nmap使用合集 感谢博主:VVVinson 文章链接:https://www.cnblogs.com/Vinson404/p/7784829.html 参 数 说 明 -sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。 -sS 半开扫描,很少有系统能把 阅读全文
posted @ 2019-10-01 14:59 铺哩 阅读(530) 评论(0) 推荐(0) 编辑
摘要: 来自powershell的威力 阅读全文
posted @ 2019-07-23 21:18 铺哩 阅读(1264) 评论(0) 推荐(0) 编辑
摘要: 文件操作 阅读全文
posted @ 2019-07-17 21:42 铺哩 阅读(2213) 评论(0) 推荐(1) 编辑
摘要: 一键小猫钓鱼 阅读全文
posted @ 2019-07-17 20:39 铺哩 阅读(2730) 评论(0) 推荐(0) 编辑
摘要: input的同胞兄弟:raw_input 阅读全文
posted @ 2019-07-17 09:49 铺哩 阅读(4958) 评论(0) 推荐(0) 编辑
摘要: 基于mysql,绕过waf的一万种姿势 阅读全文
posted @ 2019-07-08 08:44 铺哩 阅读(20992) 评论(0) 推荐(4) 编辑
摘要: 二次注入原理与防御 阅读全文
posted @ 2019-07-07 11:18 铺哩 阅读(7432) 评论(0) 推荐(0) 编辑