rest
rest

这里什么也没有

All Posts


LFI

LFI(本地文件包含)攻击中常见的漏洞利用过程。通过访问特定URL链接并修改file参数为php://filter/convert. base64-encode/ resource= index.php,成功获取base64编码的网页源码。经过解码后直接获得flag。这一过程展示了如何利用LFI漏洞绕过文件读取限制,最终实现敏感信息的窃取。文章通过实际操作演示了攻击步骤,并强调了此类漏洞可能带来的安全风险。你是否也尝试过类似的渗透测试?在攻击过程中又有哪些值得注意的地方?这篇文章或许能为你提供一些启发和思考。--DeepSeek

no tag tag is not here ctf File Inclusion Attack Base64 Decoding Hackbar

tig(git泄露)

这篇文章探讨了一次利用git泄露进行渗透测试的实践过程,展示了如何通过githack工具获取目标网站的源码,并结合代码审计发现其中的安全漏洞。文章详细介绍了githack工具的使用环境和命令格式,重点分析了代码中name参数的过滤机制以及如何通过十六进制绕过限制的方法。此外,文章还讨论了password字段的长度要求以及利用科学计数法突破限制的技巧。通过这些方法,最终成功提交并获得了flag。本文不仅展现了git泄露攻击的技术细节,还为读者提供了思考漏洞利用思路和代码审计方法的机会,提出了诸如“如何在实际渗透测试中发现类似的git泄露漏洞”等问题,激发读者进一步探索相关技术的兴趣。--DeepSeek

no tag tag is not here code audit Git leak GithubHack Hex bypass