-
文件包含与2getshell
文件读取getshell一般方式1.找源码2.找数据库 敏感文件linux/etc/passwd/etc/my.cnf/etc/shadow/etc/sysconfig/network-scripts/ifcfg-eth0 ip地址/etc/ho... -
code-breaking
2018functionpuzzle代码 123456789<?php$action = $_GET['action'] ?? '';$arg = $_GET['arg'] ?? ... -
DIVA学习记录
1. insecre loggingObjective: Find out what is being logged where/how and the vulnerable codeHint: Insecure logging occurs whe... -
bluecms
1. ad_js.php sql注入漏洞get型参数,几乎没有任何过滤。输出显示在网页源码注释中payload: 爆表 ?ad_id=1 union select 1,2,3,4,5,6,group_concat(table_name) fro... -
PCvx图片解密
今天偶然看到一篇文章,思路很棒,值得学习https://mp.weixin.qq.com/s/rvkhkvirdq6Ab64n-lIn0Q PCvx的文件路径一般放在C盘的文档下的WeChat Files里,每个账号的vxID就是文件夹名 图片一般是... -
mysql绕过技巧
参考:https://www.cnblogs.com/yesec/p/12344786.html 针对特殊字符限制的绕过空格/**/SELECT * from emails where id=1SELECT//*//from//emails//whe... -
C2隐藏
参考:https://mp.weixin.qq.com/s/sEzUenuP6lKQVcrDK_sxAw 创建云函数https://console.cloud.tencent.com/scf/list?rid=1&ns=default新建,选... -
Pentest_Note
转载 from:https://github.com/xiaoy-sec/Pentest_Note Author:小y 公众号:关注安全技术 Pentest_Note转载请随意,记得加from声明1:依照《中华人民共和国网络安全法》等相关法规规定... -
php代码审计入门
环境配置环境用的phpstorm+phpstudy2018+xdebug phpstudy2018扩展里打开Xdebug 然后打开php的配置文件php.ini,拉到最下面,添加配置信息 123456789xdebug.profiler_output... -
Web常见漏洞描述及修复建议
转载自:https://www.cnblogs.com/iAmSoScArEd/p/10651947.html 1.SQL注入漏洞描述 Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,...