shungli923 / 2022-11-14
关于 XXE 攻击方式汇总的相应靶场通关记录已经完成,靶场使用的是 Port Swigger 靶场,若有需要,欢迎师傅们前往学习,Github地址:XXE 靶场通关笔记
shungli923 / 2022-10-09
这是白帽子(twitter:@spoofyroot)在2019年发布的一篇文章,完整介绍了这位师傅在挖掘Edge浏览器漏洞的思路、利用、组合。其中第三个漏洞的利用链的构造过程很有借鉴意义
混子
__FILE __提交给引擎时是忽略文件名的,我记得原来有项规则是在任意文件名下
@Deen 谢谢您的评论。是这样的,如果只是利用__FILE__变量和fun函数
orz
师傅,这边有个问题 setter自动调用需要满足以下条件: 以set开头且第
谢谢分享哈,这里有个问题:__FILE__这个变量的存在导致了需要特定的文件名才