发布于 2025-04-23
摘要
host碰撞原理 当数据包的host头替换为某个域名时在访问该反代服务器的ip, 如果nginx/Apache的反向代理的host …
host碰撞原理 当数据包的host头替换为某个域名时在访问该反代服务器的ip, 如果nginx/Apache的反向代理的host …
本文转载自某位大佬撰写的课程 计划任务 在我们获得初始会话之后,我们需要考虑如何让我们的访问持久化。原因很简单,如果我们是通过利用 …
本文转载自某位大佬撰写的课程 本地侦查思路 在成功的利用之后,我们已经拿到了服务器本地的访问了,根据服务器配置的不同,此时我们可能 …
本文转载自某位大佬撰写的课程 利用公开exp 利用公开exp 搜集完信息之后,我们已经了解了目标公司开放了哪些公共服务,如果运气好 …
本文转载自某位大佬撰写的课程 目标站点与子域名 目标站点与子域名 在红队行动中,目标站点往往是提供的有限信息之一,例如 raven …
本文转载自某位大佬撰写的课程 VPS选择 VPS 选择 我们需要模拟外部攻击者来入侵靶场模拟的渡鸦制药公司,并且要使得一切都更专业 …
传统的鉴权如cookie和session的认证往往在一台服务器上 jwt认证和ak/sk跳出这个范畴,让授权和鉴权的服务器不在一台 …
博主某个二比朋友写的文章 1.基本没人教的花活,网上会有文章,但是不会解释原理。这玩意其实难度不高,就是要注意的东西多。 2.sh …
反序列化在实战中意义不大,在实战中不会自己独立去审计一条POP链,可以使用自动挖掘反序列化的工具例如tabby等工具去挖掘 序列化 …
如果能结合其他漏洞利用,才算危险点,不然只能算风险点 PHP变量覆盖 以下函数或语法可能导致变量覆盖的产生 extract() e …