玄机应急响应第一章 应急响应-webshell的查杀
连接上靶机过后 直接查看日志cd /var/log发现是通过apache搭建的web服务也可查看外联和端口开开放情况netstat -pantu这里也可以确定开启了apache服务 也确实为apache + php 接下来查看木马文件 ...
记一次简单的sql注入逃逸WAF
前言:核心思想就是判断出能够逃逸的字符 0x01 寻找注入点 平平无奇的一个界面,随意查询看看数据包 数据包 看到了很多的参数,随意加上双引号,看看回显 嗯哼,这不就是妥妥的sql注入吗 0x02 ...