logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

xss.haozi.me靶场详解

由于xss.haozi.me是一个在线靶场,服务部署在Github,若网速不好,则需要科学上网。由于本靶场是一个白盒测试的靶场,我们可以看到代码的源码,所以可以直接根据源码的限制的条件来思考如何绕过。...

#xss#java#前端
面试中常问的SQL注入题

如果一个字符的大小是一个字节的,称为窄字节;如果一个字符的大小是两个字节的,成为宽字节像GB2312、GBK、GB18030、BIG5、Shift_JIS等这些编码都是常说的宽字节,也就是只有两字节英文默认占一个字节,中文占两个字节。

#面试#sql#数据库 +1
CTFHUB——RCE之eval执行和文件包含漏洞

代码解释:本关代码和第一关文件包含一样,通过strpos函数判断参数是否存在flag字符,存在就执行include函数。因为本关没有限制php://input伪协议,所以本关解法和上一关一样,这里就不再赘述了。代码解释:本关代码和之前php://input关卡一样,通过substr函数来判断file参数是否等于php://,如果等于就执行include函数。代码解释为如果存在cmd参数,那就用ev

#php#安全#linux +1
正则表达式常用语法解析

正则表达式(regularexpression)描述了一种字符串匹配的模式(pattern),可以用来检查一个串是否含有某种子串、将匹配的子串替换或者从某个串中取出符合某个条件的子串等。正则表达式应用广泛,在绝大多数的编程语言都可以完美应用,在Linux中,也有着极大的用处。使用正则表达式,可以有效的筛选出需要的文本,然后结合相应的支持的工具或语言,完成任务需求。在本篇博客中,我们使用以下两个在线

#正则表达式
linux查看WWN号及常见问题解决

1.“scsi_id"包没有安装在您的系统上,或者该命令不在您的shell的搜索路径中。要在CentOS上安装“scsi_id"软件包,您可以运行以下命令:复制代码请安装和目标安装完软件包后,您可以再次尝试运行前面的命令来检查设备的WWID。3.没有权限:如果您没有足够的权限运行该命令,则它可能不会有输出。通常Emulex的HBA卡的WWN号的第一个数字为1,Qlogic的HBA卡的WWN号的第一

#linux#bash#运维
Pikachu靶场之XSS漏洞详解

Pikachu靶场之XSS漏洞详解前言XSS漏洞简述第1关 反射型xss(get)第2关 反射性xss(post)第3关 存储型xss第4关 DOM型xss第5关 DOM型xss-x第6关 xss盲打第7关 xss之过滤第8关 xss之htmlspecialchars第9关 xss之href输出第10关 xss之js输出前言本篇文章用于巩固对自己xss漏洞的学习总结,其中部分内容借鉴了以下博客。链

#xss#web安全#安全 +2
Pikachu靶场之文件上传漏洞详解

Pikachu靶场之不安全的文件下载漏洞详解前言文件包含漏洞简述什么是文件上传漏洞?文件上传的原理文件上传漏洞有哪些危害文件上传漏洞如何查找及判断第一关 client check绕过方法问题分析第二关 MIME type绕过方法问题分析第三关 getimagesize绕过方法问题分析前言本篇文章用于巩固对自己文件上传漏洞的学习总结,其中部分内容借鉴了以下博客。链接: pikachu Unsafe

#web安全#安全#php +1
Pikachu靶场之RCE漏洞详解

Pikachu靶场之RCE漏洞详解漏洞简述诚意推荐靶场闯关第1关 exec “ping”源码分析:第2关 exec "eval"源码分析漏洞简述一、什么是RCE?RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。1、远程系统命令执行出现原因:因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如常见的路由器、防火墙、入侵检测等设备的web管理界面上,

#安全#web安全#网络安全 +1
Pikachu靶场之CSRF漏洞详解

Pikachu靶场之XSS漏洞详解前言漏洞简述CSRF是什么CSRF攻击原理CSRF攻击防护如何确认一个web系统存在CSRF漏洞第1关 CSRF(get)第2关 CSRF(post)第三关 CSRF Tokentoken验证原理其他防范措施前言本篇文章用于巩固对自己csrf漏洞的学习总结,其中部分内容借鉴了以下博客。链接: pikachu CSRF(跨站请求伪造) (皮卡丘漏洞平台通关系列)链接

#csrf#web安全#安全 +2
Pikachu靶场之文件包含漏洞详解

Pikachu靶场之文件包含漏洞详解前言文件包含漏洞简述1.漏洞描述2.漏洞原因3.漏洞危害4.如何防御第一关File Inclusion(local)1.尝试读取"隐藏"文件2.读取不同文件夹文件3.读取系统文件4.结合文件上传getshell第二关File Inclusion(remote)包含写木马的文件前言本篇文章用于巩固对自己文件包含漏洞的学习总结,其中部分内容借鉴了以下博客。链接: p

#安全#web安全#php
    共 19 条
  • 1
  • 2
  • 请选择