技术文章

站内搜索
phpweb 前台任意文件上传漏洞复现和分析

phpweb 前台任意文件上传漏洞复现和分析

测试代码phpweb源码一、环境搭建宝塔Windows 6.5.0    +Nginx 1.17 + PHP 5.2 (PS:注意5.2最稳 其他版本可能报错)安装成功之后。分析代码安装成功之后。分析代码首先找到base/appplus.php主要代码如下://密钥校验 $k=md5(strrev($dbUser.$dbPass)); $h=$_SERVER["HTTP_REFERER"]; $t=$_POST["t"]; $m
阿里云OSS文件实现强制下载的方法

阿里云OSS文件实现强制下载的方法

如果您需要您的用户访问OSS内的文件时会强制下载,且下载后保存为其他文件名。您可以在OSS控制台,打开指定文件的预览页。之后单击设置HTTP头,设置Content-Disposition参数。方法如下:attachment:表示强制下载filename="123321.jpg:表示文件下载后,保存文件名为123321.jpg如:attachment;filename=九牛网.txt'    访问链接就会强制下载文件,并命名为九牛网.txt
从远程桌面客户端提取明文凭据

从远程桌面客户端提取明文凭据

前言前段时间看到hook mstsc的,自己搞了几天。我也服了我自己….环境vs2015 detours库 win7实验简单测试(HOOK了MessageBox)#include <Windows.h> #include <detours.h> //加载detours库 #pragma comment (lib,"detours.lib") static int(WINAPI&nbs
ESXi6.7以上最新版虚拟机和客户机复制粘贴

ESXi6.7以上最新版虚拟机和客户机复制粘贴

说明: 在实际操作中,需要进虚拟机中的某项软件进行激活,然而激活码存储在本机PC上,怎样将本机PC上的信息复制并粘贴到虚拟机上 ?在默认情况下,ESXi6.7已禁用针对虚拟机的复制和粘贴操作,以防止公开已复制到剪贴板中的敏感数据。下面的办法只能在VMware Workstation Pro客户端中适用,网页版暂时无解!解决方法:1、登录esxi6.7网页版选择虚拟机,此虚拟机电源需要关闭。2、选中该虚拟机,单击右键编辑设置。3、点击虚拟机选项-高级, 然后单击“编辑配置”。4、单击添加
mysql导入报错: [Err] 1273 - Unknown collation: 'utf8mb4_0900_ai_ci'

mysql导入报错: [Err] 1273 - Unknown collation: 'utf8mb4_0900_ai_ci'

导入sql数据库时出现#1273的错误,提示的信息是Unknown collation‘utf8mb4_unicode_ci’。报错原因:生成转储文件的数据库版本为8.0,要导入sql文件的数据库版本为5.6,因为是高版本导入到低版本,引起1273错误使用编辑工具打开sql文件(不要使用系统自带记事本)打开sql文件,将文件中的所有utf8mb4_0900_ai_ci替换为utf8_general_ciutf8mb4替换为utf8保存后再次运行sql文件,运行成功。
Google Chrome 浏览器开启多线程下载

Google Chrome 浏览器开启多线程下载

Chrome浏览器的Parallel downloading 意为“平行下载”,也就是多线程下载,采用平行下载的Chrome速度还是有很大提升的,这样一来很多时候如果不是下载特大文件,用chrome浏览器默认单线下载就可以了。开启Chrome多线程下载Chrome默认是单线程下载,如果想要多线程下载,就要手动开启,开启方法很简单。开启方法:首先打开: chrome://flags/#enable-parallel-downloading找到 Parallel download
WEB安全 提权篇 FileZilla 提权

WEB安全 提权篇 FileZilla 提权

WEB安全 提权篇 FileZilla 提权1.简介FileZilla 是一个ftp服务器, 假如配置不严的,读取xml密码 可以执行一些简答的命令默认安装目录C:\Program Files\FileZilla Server\2.提权FileZilla Server Interface.xml <FileZillaServer>     <Settings>     
PHP获取路径目录方法汇总

PHP获取路径目录方法汇总

PHP获取路径获取域名或主机地址echo $_SERVER['HTTP_HOST']."<br>";获取网页地址echo $_SERVER['PHP_SELF'];获取网址参数echo $_SERVER["QUERY_STRING"];获取用户代理echo $_SERVER['HTTP_REFERER'];获取完整的urlecho 'htt
DoraBox 漏洞练习平台

DoraBox 漏洞练习平台

项目地址:https://github.com/gh0stkey/DoraBoxSQL注入SQLi 数字型判断表中有多少列http://127.0.0.1/DoraBox/sql_injection/sql_num.php?id=1%20order%20by%201&submit=submit依次增大order by 后面的值,直到报错,报错的前一个数为字段数 可以确定union注入的字段为3,此时我们构造注入语句http://127.0.0.1/DoraBox/sql_inj
MaccmsV10存在后门分析

MaccmsV10存在后门分析

在圈子看见一篇文章说 maccms v10 有后门 随即有了下文去官网下载源码(真假不知道)官网地址:http://maccmsv10.com/既然是说有后门 二话不说先丢进D盾看看可以看到D盾报了两个五级 打开文件看看妥妥的一大马 密码解密出来是 WorldFilledWithLove 世界充满爱~而后附上朋与厌婊哥的批量扫描存在后门的脚本#!/usr/bin/env python  #coding:utf-8  impor
百度杯CTF比赛 九月场(Code)

百度杯CTF比赛 九月场(Code)

题目页面查看url,有可能是文件包含,然后右键查看源代码,发现结果base64加密尝试输入index.php,看看会不会被包含发现成功包含了,然后用base64去解密,代码如下:从代码的注释中发现了PhpStorm,所以怀疑是文件泄露发现返回了页面,在页面中发现了其他php文件(fl3g_ichuqiu.php,index.php,config.php)然后想这利用文件包含来包含fl3g_ichuqiu.php这个文件,可是因为index.php的正则不允许有任何的符号,但是他会把config转
加载更多

定制开发服务!

技术支持 联系我们