文章来源:转载来源语雀文档,非P喵呜作者本人投稿如有侵权,请联系删除0x01 前言SSRF (Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成,由服务端...
一文了解PHP的各类漏洞和绕过姿势
一文了解PHP的各类漏洞和绕过姿势前言尽可能全面的总结PHP的各种安全问题基础知识弱类型及各种函数伪协议反序列化其他本篇持续更新一、基础知识1、九大全局变量$_POST:用于接收post提交的数据$_...
apt 的 update 和 upgrade 命令的区别是什么? | Linux 中国
导读:我们首先讨论一下 update 和 upgrade 的区别。这两个难道不是一样的吗? 本文字数:3750,阅读时长大约:4分钟如果想让你的 Ubuntu 或者 D...
2022年羊城杯网络安全大赛Writeup
Web1.rce_me题目直接给出了源代码<?php(empty($_GET["file"])) ? highlight_file(__FILE__) : ...
Laravel_5.4.0_8.6.9_反序列化链_RCE1
0x00 漏洞环境https://github.com/N0puple/php-unserialize-lib进入对应的文件夹执行如下命令启动环境:docker-compose up -d访问 htt...
微服务CodeQL越权查询demo
Java代码@RequestMapping(value = "/testRequest",method = RequestMethod.GET)public ModelAndView selectUs...
PHP 开发服务器 <= 7.4.21 - 远程源泄露
GET /phpinfo.php HTTP/1.1 Host: pd.researchrnrnGET / HTTP/1.1rnrn原文始发于微信公众号(Khan安全攻防实验室):PHP 开发服务器 &...
phpMyAdmin 5.x 的 sql 注入
5.2.0 之前的 phpMyAdmin 5.x 中的 CreateAddField.php 函数 getTableCreationQuery 中的 SQL 注入漏洞通过 tbl_storage_en...
通过解析 win-event 日志来获取 Applocker 事件日志
此脚本将从 win 事件日志中解析所有事件通道,以将所有日志相关信息提取到 AppLocker。该脚本将收集与事件相关的所有重要信息,用于取证或威胁搜寻目的,甚至用于故障排除。以下是我们从 win-e...
JAVA安全|基础篇:反射机制之常见ReflectionAPI使用
0x00 前言 JAVA安全系列文章主要为了回顾之前学过的java知识,构建自己的java知识体系,并实际地将java用起来,达到熟练掌握ja...
干货 | Twitter渗透技巧搬运工
403 BypassBug type: 403 Bypasssite[.]com/env => 403 Forbidden site[.]com/env/HTTPS2 => Bypasse...
干货 | 利用VB.NET反射执行任意系统命令
0x01 介绍VB.NET反射机制和C#大同小异,只在语法上稍微有些不同,利用Type.GetType类可以获得对象的类型,此包含对象的所有要素方法、构造器、属性等等,此类有6个重载方法,第...
41