ISO镜像下载 官网: https://www.kali.org/ 百度网盘: https://pan.baidu.com/s/1ir4osfeBt5-sdNrpzdhvWA?pwd=jul5 提取码:jul5 [7天后过期,需要联系博主] 安装 Tip:本文为尽快安装将不做任何解释, 若点击下一次
下载 目测目前官网没找到(崩了) 庆幸我还有网盘备份:链接:https://pan.baidu.com/s/1jT91clI2NFJPe6aRBwkDWg?pwd=ghll 提取码:ghll 安装 一直点击下一步,勾选"同意协议" 直至如下页面
软件下载 JetBrain的官网:https://www.jetbrains.com/ 软件安装 点击下一步直至如图 点击"浏览", 选择你想安装的路径, 注意路径中不建议有中文出现,
PHP中常见的模板 Smarty 使用安全模式来执行不信任模块, 只运行PHP白名单里的函数 Twig 与Smarty类似, 不过无法利用该模块的SSTI调用静态函数 PHP常见模板入门 Smarty不使用预先准备好的模板 下图
web29 代码分析: <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }el
web21 抓包, 说实话,第一次见的时候,觉得有误,因为没有username和password这两个熟悉的,但发现了一串base编码的,解码后发现,这就是刚刚输入的admin 抓包爆破操作:
前置知识 class class是类的一个内置属性, 用来获取类的类型, 作用相当于type. >>> "a".__class__ <class 'str'> >>> type("a") <class 'str'> base和__bases__ 他们用来获取类的直接父类 不同的是: base只能获取
简介 模板注入漏洞的英文全称为Sever Side Template Injection,服务端模板注入. 该漏洞是服务端接收了用户的输入,将其作为Web应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,通常情况下会造成敏感信息泄露、代码执行、GetShell的危害. 其影