07 2023 档案

摘要:## 基于vulhub的log4j2漏洞复现 反弹shell ### 1.方法一 环境准备: 和a56爆大奖在线娱乐上一篇fastjson1.2.24漏洞复现是一样的环境,方法也差别不大 **声明**:遵纪守法,仅作学习记录用处,部分描述文字源于网络,若侵权联系删除 老演员: centos8:192.168.59.1 阅读全文
posted @ 2023-07-28 22:56 MrNF 阅读(544) 评论(2) 推荐(0) 编辑
摘要:## Fastjson1.2.24漏洞复现-基于vulhub漏洞平台 环境准备: 192.168.59.130 攻击机 window10 192.168.59.135 靶机 centos8 **声明**:不涉及互联网上的资源,学习都在内网完成,一切皆用于学习记录,不可用于其他用途 环境准备:(自行b 阅读全文
posted @ 2023-07-28 17:15 MrNF 阅读(415) 评论(0) 推荐(1) 编辑
摘要:## sql注入(pikachu靶场学习之SQL注入) ### 环境准备 环境:wmware,安装两台win10的虚拟机在服务器上部署服务,在客户机上进行安全测试 **声明**:不涉及互联网上的资源,学习都在内网完成,一切皆用于学习记录,不可用于其他用途 win10服务器:192.168.59.13 阅读全文
posted @ 2023-07-27 11:02 MrNF 阅读(969) 评论(0) 推荐(0) 编辑