=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本...
使用XOR异或绕过WAF拦截:XORpass
####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
【文件上传】关于文件后缀名加点.绕过的算法解析
0x01 简介在文件上传的时候,可以用这样的方法来绕过,比如加本身禁止文件上传的后缀为1.php,但是如果后台写的是黑名单,可以通过这样的后缀1.php.来进行绕过,原理就是因为后台没有对.符号进行清...
当不允许执行类似 exec 的函数时使用的 PHP webshell
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
buuctf Web 上
buuctf Web1.[HCTF 2018]WarmUp[HCTF 2018]WarmUp访问urlhttp://e00c89a6-d7d6-4a78-a346-614edfb95738.node3...
漏洞复现 WeiPHP3.0 session_id 任意文件上传漏洞
0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统...
一文了解PHP的各类漏洞和绕过姿势
一文了解PHP的各类漏洞和绕过姿势前言尽可能全面的总结PHP的各种安全问题基础知识弱类型及各种函数伪协议反序列化其他本篇持续更新一、基础知识1、九大全局变量$_POST:用于接收post提交的数据$_...
PHP逆向工程趣味迷题(2)
创建: 2022-09-03 16:53http://scz.617.cn:8/web/202209031653.txt下载http://scz.617.cn:8/web/ionC...
使用sqlmap直连数据库获取webshell
在有些场景下,需要通过mysql直接连接来获取权限,例如通过暴力破解、嗅探等方法获取了账号及口令,服务器有可能未开放web服务。1.1.1适用场景1.获取了Mysql数据库root账号以及密码。2.可...
Laravel_5.4.0_8.6.9_反序列化链_RCE1
0x00 漏洞环境https://github.com/N0puple/php-unserialize-lib进入对应的文件夹执行如下命令启动环境:docker-compose up -d访问 htt...
通达oa远程命令执行
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!突破背景通达OA(Office ...
Laravel_5.5.0_5.8.35_反序列化链_RCE1
0x00 漏洞环境https://github.com/N0puple/php-unserialize-lib进入对应的文件夹执行如下命令启动环境:docker-compose up -d访问 htt...
141