会员
周边
新闻
博问
闪存
赞助商
YouClaw
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
white-persist
博客园
首页
新随笔
联系
管理
订阅
2026年4月20日
【vulhub php 漏洞复现】vulhub php inclusion php文件包含漏洞复现详细分析解释
摘要: 【vulhub php 漏洞复现】vulhub php inclusion php文件包含漏洞复现 本文仅用于技术研究与安全防御,禁止用于非法攻击。因滥用本文内容导致的一切法律责任,由使用者自行承担。 在vulhub打开环境 ip:port/phpinfo.php进入web服务界面 访问文件包含界面
阅读全文
posted @ 2026-04-20 05:52 persist1
阅读(7)
评论(0)
推荐(0)
2026年4月19日
proxychains4 命令详解:参数、配置与实战用法
摘要: proxychains4 命令详解:参数、配置与红队实战用法 作为红队渗透测试的核心工具,proxychains4 能够强制任何 TCP 连接通过代理服务器或代理链,实现流量匿名化、绕过网络限制和内网横向移动。本文从命令参数、配置文件、实战技巧三个维度全面解析,帮助你掌握这款工具的核心用法。 一、基
阅读全文
posted @ 2026-04-19 07:50 persist1
阅读(5)
评论(0)
推荐(0)
【vulhub redis 漏洞复现】vulhub Redis CVE-2022-0543 远程命令执行漏洞(Redis Lua沙盒绕过命令执行)复现详细分析解释
摘要: 【vulhub redis 漏洞复现】vulhub Redis CVE-2022-0543 远程命令执行漏洞(Redis Lua沙盒绕过命令执行)复现 本文仅用于技术研究与安全防御,禁止用于非法攻击。因滥用本文内容导致的一切法律责任,由使用者自行承担。 在vulhub开启环境 # 连接靶机6379
阅读全文
posted @ 2026-04-19 07:38 persist1
阅读(7)
评论(0)
推荐(0)
2025年7月23日
【攻防世界】 WEB | very_easy_sql 详细题解WP
摘要: 【攻防世界】 WEB | very_easy_sql 详细题解WP 打开环境,用sql语句: uname' and 1=1# passwd' and 1=1# 用上面sql语句测试无果,Ctrl + U查看源码 看到use.php,在URL后面加上/use.php接口看看 页面发生变化,根据第一张图
阅读全文
posted @ 2025-07-23 08:47 persist1
阅读(1435)
评论(0)
推荐(2)
2025年7月19日
【攻防世界】 web | fileclude 详细题解WP
摘要: 【攻防世界】 web | fileclude 详细题解WP 打开环境 首先代码审计阅读代码,有include()函数并且有GET传参的file1、file2的两个参数,猜测是文件包含伪协议题目 文件包含伪协议【攻防世界】 web | file_include详细题解WP-CSDN博客在我的一篇博客中
阅读全文
posted @ 2025-07-19 20:12 persist1
阅读(461)
评论(0)
推荐(0)
2025年7月17日
【攻防世界】web | easyphp 题目详解WP
摘要: 【攻防世界】web | easyphp 详解WP payload ?a=1e9&b=53724&c={"m":"2023a","n":[[1,2],0]} 打开环境是PHP的代码审计题目,通过构造特殊输入绕过多重条件检查。解题的关键在于利用 PHP 语言的弱类型特性、函数行为差异和逻辑矛盾点 大概审
阅读全文
posted @ 2025-07-17 18:35 persist1
阅读(286)
评论(0)
推荐(0)
2025年7月6日
【攻防世界】 web file_include详细题解WP
摘要: 【攻防世界】 web file_include 进入环境 读了一下这段代码,有include()函数和$filename = $_GET['filename'];字段 ,知道这道题用了文件包含伪协议的知识点,常见的文件包含伪协议有下面几个: 1.php://filter(读取源码) ?page=ph
阅读全文
posted @ 2025-07-06 11:36 persist1
阅读(754)
评论(0)
推荐(3)
2025年7月5日
【攻防世界】Web | wife_wife 详细题解WP
摘要: 【攻防世界】 | Web | wife_wife详细题解WP 进入题目环境,首先进入sign up创建一个admin用户,下方有勾选 is admin,打上勾 随便填写Invite Code,进行抓包 如果是新手看不懂是什么意思无所谓,这是一道JavaScript原型链污染 测试了一会儿,发现加上_
阅读全文
posted @ 2025-07-05 23:34 persist1
阅读(498)
评论(0)
推荐(0)
公告