摘要:
先打开题目,发现是一道文件上传的题 先随便上传一个一句话木马试试水 回显 文件名不能是php,随后试试将文件名改成1.php.jpg 回显结果 发现<?会被过滤掉 看来对文件的内容进行了检查,不过没关系,这个内容检查可以绕,写一个简单的script脚本,用 php 解析脚本内容 <script la 阅读全文
先打开题目,发现是一道文件上传的题 先随便上传一个一句话木马试试水 回显 文件名不能是php,随后试试将文件名改成1.php.jpg 回显结果 发现<?会被过滤掉 看来对文件的内容进行了检查,不过没关系,这个内容检查可以绕,写一个简单的script脚本,用 php 解析脚本内容 <script la 阅读全文
posted @ 2022-10-16 16:46
木易同学
阅读(136)
评论(0)
推荐(0)

一、永恒之蓝介绍 永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币
包括php、java、python三种语言,但我目前先学php和java的一、什么是序列化和反序列化1、序列化和反序列化 序列化是将复杂的数据结构(如对象及其字段)转换为“更平坦”格式的过程这种格式可以作为连续的字节流发送和接收序列化数据使以下操作更简单: 将复杂数据写入进程间内存、文件或数据库 有
浙公网安备 33010602011771号