
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
PHP 提供了一些预定义常量,可以在脚本中直接使用。这些常量通常用于获取 PHP 的配置信息、版本信息等。:当前 PHP 解析器的版本。PHP_OS:服务器的操作系统。最大的整数值。E_ERRORE_WARNINGE_PARSE等:错误报告级别。【直接echo就行了,// 输出 PHP 版本,例如 "7.4.1"
dirsearch 是一款高效、多线程的 Web 路径扫描工具,专为渗透测试人员和网络安全研究人员设计,用于发现目标网站的隐藏目录、敏感文件及未授权接口。其支持自定义字典、代理配置、请求头伪装等功能,适用于红队渗透、漏洞挖掘及资产测绘等场景。【使用自定义字典和深度递归扫描】这是DirSearch的自定义字典扫描命令,用于指定自定义的目录/文件字典核心参数解析参数含义指定目标URL:需扫描的网站地址
取自大佬内容Kali Linux渗透测试实战手册:工具与技巧全解析_kali哪个版本最稳定-CSDN博客黑盒测试(Black-box Testing)也称为外部测试(External Testing)。采用这种方式,测试者将从一个远程网络位置评估目标网络基础设施,并没有任何目标网络内部拓扑等相关信息。完全模拟真实网络环境中的外部攻击者,采用流行技术与工具有组织、有步骤的对目标组织进行渗透和入侵,揭
这一块内容还在不断补充当中,可以时不时刷来看看呀!!!您的阅读就是对我学习进步的肯定!!!SQL注入基础知识整理【SQL注入】小白手把手入门SQL注入1-数据库基础-CSDN博客SQL 注入总结(详细)_sql注入语句-CSDN博客【全网最全】sql注入详解-CSDN博客sql注入——报错注入-CSDN博客SQL盲注(布尔盲注)-CSDN博客SQL注入—详解(3)【布尔盲注】-CSDN博客SQL注
参考以下大佬文献,有出错请多多指正【XXE漏洞安全-全网最详细讲解】-CSDN博客_xxe 漏洞-CSDN博客XXE(XML External Entity)漏洞是一种安全漏洞,出现在使用XML解析器的应用程序中。它允许攻击者利用可信任的XML扩展功能来执行恶意操作,如读取本地文件、发起远程网络请求或执行任意命令。XXE漏洞的发生通常是由于应用程序在解析XML输入时未正确验证或限制实体引用。攻击者
php反序列化从入门到放弃(入门篇) - bmjoker - 博客园]在这里面学的pop链知识点PHP session反序列化漏洞感觉还是挺详细的可能出现大部分相似内容,但请相信肯定不是照抄,而是有思考的,可能会有所补充和【个人理解部分】哈哈哈哈!!打靶日记-PHPSerialize_phpserialize-labs靶场实验说明-CSDN博客两种数据处理方式, 序列化 和 反序列化。序列化是将P
linux 系统可以选择装 Kali 或 Ubuntu,【这两个都搞了】但是个人对虚拟机使用的频率还是不高Linux:它是一个开源免费、稳定高效、适合多用户使用的操作系统,从个人学习到企业级服务器都能用到,也是做网络安全渗透测试的常用系统这个黑色面板就是shellShell是一个程序,提供一个与用户对话的环境。这个环境只有一个命令提示符,让用户从键盘输入命令,所以又称为命令行环境(command
SQLmap是一款由python开发的用来检测与利用SQL注入漏洞的免费开源工具。支持多种数据库,如MySQL、Oracle、PostgreSQL、SQL Server、Access、IBMDB2、SQLite等数据库。有一个非常棒的特性,即对检测与利用的自动化处理(如数据库指纹、访问底层文件系统、执行命令)。默认把缓存结果保存在output文件夹下,可以通过这个参数进行修改。
linux 系统可以选择装 Kali 或 Ubuntu,【这两个都搞了】但是个人对虚拟机使用的频率还是不高Linux:它是一个开源免费、稳定高效、适合多用户使用的操作系统,从个人学习到企业级服务器都能用到,也是做网络安全渗透测试的常用系统这个黑色面板就是shellShell是一个程序,提供一个与用户对话的环境。这个环境只有一个命令提示符,让用户从键盘输入命令,所以又称为命令行环境(command







