文件上传漏洞靶场-wp
1.前端验证绕过 这里直接祭出火狐的no-js 插件。。。禁止使用任何jsemmm上传 2.php直接上传成功咯2.Content-Type方式绕过查看代码发现,脚本会对['type']进行判断当我们上传php文件时Content-Type 类型不符合题目中要求的条件,则会上传失败若,修改Content-Type: image/jpeg 重新上传,上传成功3.黑名单绕过e
Python过验证码识别作业
同学们根据课程所讲内容,用Python来对验证码做一个简单识别1.格式不限(能够正常识别验证码图形就可)2.网站不限3.验证码格式不限(可以是图形、可以是数字)
CSRF跨站伪造请求 - 屠龙宝刀点击就送
前提: 没有前提了((*^_^*)) https://xz.aliyun.com/t/2237(原文链接)开始靶场之旅: 这题可能对php代码不清楚的同学不是很友好。因为要进行代码审计。 可以
2、SSRF漏洞和利用
前提: 很多同学在做这题会感觉怪怪的,因为我们暂时把利用ssrf攻击内网环节放到ssrf-2(靶场未开放),靶场一用来给大家认知ssrf https://www.secfree.com/article-535.html(原文地址)开始靶场之旅:  
微信0day实例 — — XXE 实体注入(wp)
前提: 已经很多天了,小伙伴都很忙,今天为大家附上XXE 实体注入(wp) 同时苦于大家没有外网服务器,同时也把1.xml、2.php、还有3.txt 加入到靶机环境中开始靶场之旅: 给大家附上poc, &
5.4、点击劫持 作业说明
说明:点击劫持课后作业(html格式)要求:点击按钮自动关注某up主(登入bilibili后)