Upload Labs 是一个基于 PHP 编写的开源靶场项目,专门用于模拟和研究文件上传漏洞。它包含多个关卡,每个关卡都模拟了不同的文件上传漏洞场景,旨在帮助用户全面了解文件上传漏洞的原理、利用方法和防御策略。
pikachu靶场通关记录
Pikachu靶场是一个用于学习和测试网络安全的练习平台,主要用于Web安全漏洞的实践和研究。它包含了一系列常见的Web安全漏洞。
unlink学习笔记
本文详细记录了 unlink 漏洞的相关知识和三道例题的复现过程
off-by-one学习笔记
Off-by-one漏洞是一种常见的编程错误,它发生在程序访问数组或缓冲区时,由于索引计算错误,导致访问了数组或缓冲区的最后一个元素之外的内存位置。这种错误可能使程序读取或写入相邻内存区域的数据,造成信息泄露、数据损坏或安全漏洞,如缓冲区溢出,允许攻击者执行任意代码。
SSTI漏洞基础知识学习
服务器端模板注入(Server-Side Template Injection, SSTI)是一种安全漏洞,发生在Web应用程序的服务器端模板引擎处理用户输入时。当应用程序将未经验证或过滤的用户输入直接嵌入到模板中进行渲染时,攻击者可以注入恶意模板代码。这些恶意代码会被模板引擎执行,从而使攻击者能够读取服务器文件、执行系统命令或窃取敏感信息。
文件包含基础知识学习
文件包含漏洞(File Inclusion Vulnerability)是一种常见的 Web 安全漏洞,它允许攻击者通过控制输入参数,使应用程序包含并执行本地或远程服务器上的任意文件内容。这种漏洞通常出现在 PHP 等动态语言中,当应用程序使用用户输入作为文件路径参数,且未对输入进行严格验证和过滤时,攻击者可以利用这一点,包含恶意文件(如本地配置文件、远程恶意脚本等),从而获取敏感信息、执行任意代码或进一步攻击系统。
sql注入漏洞总结
这一篇主要就是总结了一下我在学习sql注入和做相关题目的时候遇到的一些题型、知识点、攻击方法和特别的绕过方法,内容不是很全,但肯定有用😉
SSRF漏洞总结
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
git时出现“Please make sure you have the correct access rights and the repository exists.”
本文字数: 507 阅读时长 ≈ 1 分钟
这篇文章主要是记录一下自己之前在利用git这个命令时遇到的一些问题。
ciscn_2019_es_1
【BUUCTF】刷题:ciscn_2019_es_1