摘要: 【vulhub php 漏洞复现】vulhub php inclusion php文件包含漏洞复现 本文仅用于技术研究与安全防御,禁止用于非法攻击。因滥用本文内容导致的一切法律责任,由使用者自行承担。 在vulhub打开环境 ip:port/phpinfo.php进入web服务界面 访问文件包含界面 阅读全文
posted @ 2026-04-20 05:52 persist1 阅读(7) 评论(0) 推荐(0)
摘要: proxychains4 命令详解:参数、配置与红队实战用法 作为红队渗透测试的核心工具,proxychains4 能够强制任何 TCP 连接通过代理服务器或代理链,实现流量匿名化、绕过网络限制和内网横向移动。本文从命令参数、配置文件、实战技巧三个维度全面解析,帮助你掌握这款工具的核心用法。 一、基 阅读全文
posted @ 2026-04-19 07:50 persist1 阅读(5) 评论(0) 推荐(0)
摘要: 【vulhub redis 漏洞复现】vulhub Redis CVE-2022-0543 远程命令执行漏洞(Redis Lua沙盒绕过命令执行)复现 本文仅用于技术研究与安全防御,禁止用于非法攻击。因滥用本文内容导致的一切法律责任,由使用者自行承担。 在vulhub开启环境 # 连接靶机6379 阅读全文
posted @ 2026-04-19 07:38 persist1 阅读(7) 评论(0) 推荐(0)
摘要: 【攻防世界】 WEB | very_easy_sql 详细题解WP 打开环境,用sql语句: uname' and 1=1# passwd' and 1=1# 用上面sql语句测试无果,Ctrl + U查看源码 看到use.php,在URL后面加上/use.php接口看看 页面发生变化,根据第一张图 阅读全文
posted @ 2025-07-23 08:47 persist1 阅读(1435) 评论(0) 推荐(2)
摘要: 【攻防世界】 web | fileclude 详细题解WP 打开环境 首先代码审计阅读代码,有include()函数并且有GET传参的file1、file2的两个参数,猜测是文件包含伪协议题目 文件包含伪协议【攻防世界】 web | file_include详细题解WP-CSDN博客在我的一篇博客中 阅读全文
posted @ 2025-07-19 20:12 persist1 阅读(461) 评论(0) 推荐(0)
摘要: 【攻防世界】web | easyphp 详解WP payload ?a=1e9&b=53724&c={"m":"2023a","n":[[1,2],0]} 打开环境是PHP的代码审计题目,通过构造特殊输入绕过多重条件检查。解题的关键在于利用 PHP 语言的弱类型特性、函数行为差异和逻辑矛盾点 大概审 阅读全文
posted @ 2025-07-17 18:35 persist1 阅读(286) 评论(0) 推荐(0)
摘要: 【攻防世界】 web file_include 进入环境 读了一下这段代码,有include()函数和$filename = $_GET['filename'];字段 ,知道这道题用了文件包含伪协议的知识点,常见的文件包含伪协议有下面几个: 1.php://filter(读取源码) ?page=ph 阅读全文
posted @ 2025-07-06 11:36 persist1 阅读(754) 评论(0) 推荐(3)
摘要: 【攻防世界】 | Web | wife_wife详细题解WP 进入题目环境,首先进入sign up创建一个admin用户,下方有勾选 is admin,打上勾 随便填写Invite Code,进行抓包 如果是新手看不懂是什么意思无所谓,这是一道JavaScript原型链污染 测试了一会儿,发现加上_ 阅读全文
posted @ 2025-07-05 23:34 persist1 阅读(498) 评论(0) 推荐(0)