logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

第三次靶场渗透测试

打开网页发现是一个博客页面,使用 Wappalyzer 插件查看当前页面的信息使用了名为 Joomla 的CMS,后端语言为PHP,使用 ping 命令发现 TTL 为 64 判断为 linux 系统查看其端口:发现CMS版本号

#php#web安全#tcp/ip
frp内网穿透实验

部署文件:客户端配置在本机虚拟机中配置 frps.inibind_port 为本机的监听端口,后期用于对数据的监听服务器端配置上传文件 frpc 与 frpc.ini 至服务器端,并修改两个文件的权限为0777文件权限777 代表该文件拥有者对该文件拥有读写操作的权限该文件拥有者所在组的其他成员对该文件拥有读写操作的权限其他用户组的成员对该文件也拥有读写操作权限666代表该文件拥有者对该文件拥有读

#tcp/ip#linux
CTFHub-git泄露_index-wp

用githacker直接下载有手就行

BUUCTF-WarmUp 1

根据提示,本题主要是以php代码审计为主开启靶机后进入靶机发现什么都没有打开源码发现注释中有一个提示,打开提示所在页面<?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"

#php
到底了