07 2023 档案
摘要:## 基于vulhub的log4j2漏洞复现 反弹shell ### 1.方法一 环境准备: 和a56爆大奖在线娱乐上一篇fastjson1.2.24漏洞复现是一样的环境,方法也差别不大 **声明**:遵纪守法,仅作学习记录用处,部分描述文字源于网络,若侵权联系删除 老演员: centos8:192.168.59.1
阅读全文
摘要:## Fastjson1.2.24漏洞复现-基于vulhub漏洞平台 环境准备: 192.168.59.130 攻击机 window10 192.168.59.135 靶机 centos8 **声明**:不涉及互联网上的资源,学习都在内网完成,一切皆用于学习记录,不可用于其他用途 环境准备:(自行b
阅读全文
摘要:## sql注入(pikachu靶场学习之SQL注入) ### 环境准备 环境:wmware,安装两台win10的虚拟机在服务器上部署服务,在客户机上进行安全测试 **声明**:不涉及互联网上的资源,学习都在内网完成,一切皆用于学习记录,不可用于其他用途 win10服务器:192.168.59.13
阅读全文