logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

【文件上传绕过】——二次渲染漏洞

copy a.png /b + a.php /a 1.png:http://www.xue51.com/soft/47175.html===================================================1. png图片组成:  png图片由3个以上的数据块组成。  PNG定义了两种类型的数据块,一种是称为关键数据块(critical chunk),这是标准的数据块

#网络安全#php
安装Git时出现“openssl/ssl.h:没有那个文件或目录“解决方法!

文章目录一、出现的问题:二、原因:三、解决方法:一、出现的问题:[root@localhost git-2.9.5]# make prefix=/usr/local/git allCC credential-store.o在包含自 cache.h:4 的文件中,从 credential-store.c:1:git-compat-util.h:280:25: 警告:openssl/ssl.h:没有那

msf-Msfvenonm生成后门木马

msf-Msfvenonm生成后门木马实验文章目录msf-Msfvenonm生成后门木马实验一、工具:二、实验环境:三、`msfvenom`简介:四、各平台生成木马的方法:五、生成反向反弹木马:1. windows平台:1.1 生成反弹木马:1.2 捆绑一个程序伪装木马:2. :3. :4. :1.1 :2.1 :五、实验过程:1. :1.1 :1.1.1 :一、工具:Metasploit Fra

#windows#php
【工具使用】——Metasploit(MSF)使用详解(超详细)

文章目录01Metasploit使用一、简介:二、Metasploit的安装和更新升级:1. 一键安装MSF:2. MSF的更新升级:三、使用方法:1. 基础使用:2. `MSF`中加载自定义的`exploit模块`:3. 漏洞利用(exploit):4. 攻击载荷(payload):4.1 payload模块路径::4.2 Metasploit中的 Payload 模块主要有以下三种类型:5. 

sqlmap使用教程(超详细)

SQLMAP是一种开源渗透测试工具,可自动执行SQL注入缺陷的检测和开发过程,并接管数据库服务器。它有强大的检测引擎,针对不同类型的数据库提供多样的渗透测试功能选项,实现数据库识别、数据获取、访问DBMS\操作系统甚至通过带外数据连接的方式执行操作系统的命令。,以及从数据库指纹识别、从数据库获取数据、访问底层文件的广泛范围的交换机通过带外连接在操作系统上执行命令.

【内网—权限提升】——linux本地提权_脏牛漏洞提权

文章目录一、实验目的:二、工具:三、实验环境:四、漏洞说明:1. 原理:2. 漏洞成因:五、环境准备:1. 安装Apache及php环境:2. 安装gcc编译器(C语言编译器):2. 关闭防火墙:3. 营造webshell环境:六、提权过程:1. 进行信息收集:收集当前用户权限及操作系统版本信息:使用kali通过linux版本查看可以利用提权exp:使用`漏洞利用数据库`搜索与内核相关的漏洞exp

#web安全
msf-Msfvenonm生成后门木马

msf-Msfvenonm生成后门木马实验文章目录msf-Msfvenonm生成后门木马实验一、工具:二、实验环境:三、`msfvenom`简介:四、各平台生成木马的方法:五、生成反向反弹木马:1. windows平台:1.1 生成反弹木马:1.2 捆绑一个程序伪装木马:2. :3. :4. :1.1 :2.1 :五、实验过程:1. :1.1 :1.1.1 :一、工具:Metasploit Fra

#windows#php
【linux系统】——Centos6 用户切换、修改用户名、修改密码

一、用户切换:$:普通用户提示符#:root用户提示符1. 普通用户到root:方式一:su然后输入root密码:  此种方式只是切换了root身份,但Shell环境仍是普通用户的环境,pwd命令一下,目录仍然是普通用户的工作目录。命令:su# 切换到root用户,但Shell环境仍是普通用户的环境pwd# 打印当前用户工作目录echo $PATH# 显示当前PATH环境变量,该变量的值由一系列以

#linux
暂无文章信息