声明:请勿利用文中相关技术非法测试,如因此产生的一切不良后果与文章作者及本公众号无关!DC-6是一个易受攻击的实验环境,最终目的是让入侵者获得root权限,并读取flag。DC_6使用的操作系统为De...
项目实战 | 记一次有趣的测试经历
一 起因:上网冲浪无意间点进来了,一个记账的后台管理系统一看到登录框,简单测试了一下弱口令和万能密码,无果然后就测试一下SQL注入吧,登录框常见的漏洞,Burp抓包看一下用户名:admin...
之江杯-WriteUp
恭喜Venom在此次挑战赛中获得第一名的好成绩!给各位大佬递茶下面一起来看看WriteUp~CTFS7Comm 攻击协议分析可得flag梯形图2内存取证分析 &...
每日攻防资讯简报[Apr.6th]
0x00漏洞1.macOS漏洞CVE-2019-8761,攻击者可以利用它在TXT文件中执行HTMLhttps://www.paulosyibelo.com/2021/04/this-man-thou...
《百度跨站利用》
作者 菲哥哥 这个跨站是2月大牛发现的,我说一下大牛的利用过程和一些实现劫持键盘。 这个跨站是在搜索时候对输入的信息过滤不到位造成的,如图1 下面进入重点劫持键盘,实现思路,在跨站语句里远程调用远程服...
PHP 无文件后门,驻留在内存中在后台循环执行命令,“不死幽灵”后门
PHP 无文件后门的意思是驻在 php 后台中的 shell。驻留在内存中在后台循环执行命令,可以删掉文件,关掉浏览器,只要服务器进程不重启,可以一直在运行。 nonshell.php eval.tx...
一个反制钓鱼邮件的思路
近来收到一封邮件试图钓我所在大学的大学帐号密码的邮件....思考了一会儿...想到了一个反制思路 钓鱼邮件如图,学校名已和谐... 考虑如何反制,目标当然是获取攻击者的个人信息 个人想到的是如下的思路...
你还敢执行txt文件吗?
来源:Chinadu`s Blog http://www.4shell.org/archives/1777.html 其实这个算不上是漏洞也谈不上0day,只能说是一个windows fun罢了。 测...
【视频】实拍武汉神奇水上公交惊涛骇浪
文章来源于lcx.cc:【视频】实拍武汉神奇水上公交惊涛骇浪相关推荐: 【技巧】使用批处理、Bat 查找指定名字的进程使用批处理、Bat查找指定名字的进程: echo off del /q /f /a...
【Asp】ASP读取文件 ASP写入/保存文件
ASP读取文件: 简洁版: CreateObject("Scripting.FileSystemObject").OpenTextfile(Server.MapPath("Muma.txt"),1,F...
【Asp】ASP读取网址/Url列表并随机跳转
ASP读取网址/Url列表并随机跳转: File=Server.Mappath("UrlList.txt") '网址列表路径 Set Fs=server.CreateObject("Scripting...
【VB技巧】VB保存/写入/储存TXT/文本文件
VB保存,VB写入,VB储存,VB保存TXT,VB写入TXT,VB储存TXT,VB保存文本文件,VB写入文本文件,VB储存文本文件,VB保存TXT文本文件,VB写入TXT文本文件,VB储存TX...
24