摘要: ### 简单的waf绕过 当我们注入的时候,发现有狗,有waf,真的是我的小心脏都碎掉了!!但是呢,很多时候还是得静下来分析过滤系统到底过滤了哪些参数,该如何绕过。手工测试测试吧!! #### 0x01,测试: 1,id=1空格 测试空格 2,id=1%201=1 测试等号 3,id=1%201=1阅读全文
posted @ 2016-07-31 21:26 lazy1 阅读(1046) 评论(0) 编辑
摘要: ### 现象: 当我们注入的时候,发现有狗,有waf,真的是我的小心脏都碎掉了!!但是呢,很多时候还是得静下来分析过滤系统到底过滤了哪些参数,该如何绕过。利用sqlmap中的tamper给我们带来了很多防过滤的脚本绕过。 提示“输入内容存在危险字符,已经被拦截” 提示“请不要尝试在参数中包含非法字符阅读全文
posted @ 2016-07-31 21:24 lazy1 阅读(1885) 评论(0) 编辑
摘要: ## 0x00简介: 如果我们要在不同的编程语言之间传递对象,就必须把对象序列化为标准格式,比如XML,但更好的方法是序列化为JSON,因为JSON表示出来就是一个字符串,可以被所有语言读取,也可以方便地存储到磁盘或者通过网络传输。JSON不仅是标准格式,并且比XML更快,而且可以直接在Web页面中阅读全文
posted @ 2016-07-30 11:15 lazy1 阅读(52) 评论(0) 编辑
摘要: 我们已经搞定了怎样获取页面的内容,不过还差一步,这么多杂乱的代码夹杂文字我们怎样把它提取出来整理呢?下面就开始介绍一个十分强大的工具,正则表达式! ### 什么叫做正则表达式? 正则表达式是对字符串操作的一种逻辑公式,就是用事先定义好的一些特定字符、及这些特定字符的组合,正则表达式使用耽搁字符串来描阅读全文
posted @ 2016-07-30 11:12 lazy1 阅读(50) 评论(0) 编辑
摘要: Discuz漏洞拿服务器 Google关键字以及常有目录: #范例:链接------关键字------CMS别称#范例:连接------正则表达式------匹配关键字------CMS别称/------Powered by.*?------Discuz!------Discuz(康盛)/robots.txt------discuz------Discuz(康盛)/bbcode.js------d...阅读全文
posted @ 2016-05-11 16:22 lazy1 阅读(7465) 评论(0) 编辑
摘要: Root-me-web-client过关斩将第1题,Javascript - AuthenticationF12查看js的源代码,发现用户名和密码第2题,Javascript - SourceF12查看js的源代码,在判断语句中看到pass第3题,Javascript - Authentication 2F12查看js的源代码,在一个数组中看到pass第4题,Javascript - Obfusc...阅读全文
posted @ 2016-05-11 09:50 lazy1 阅读(4312) 评论(0) 编辑
摘要: Dz3.1系统拿服务器 通过我们访问论坛,我们点击会员,可以看到一些会员的信息,我们试一下弱口令 发现test1是弱口令 点击登陆,登录成功 点击logo,回到主页面,点击默认论坛,准备使用投票漏洞爆管理员口令 点击右侧新帖,投票,点击编辑 使用burp进行抓包 修改下面的信息 Exp是:name=阅读全文
posted @ 2016-05-10 17:25 lazy1 阅读(63) 评论(0) 编辑
摘要: PHP文件包含漏洞php的函数引入文件是,由于传入的文件没有经过合理的校验,从而操作了预想之外的文件,就可以导致意外的文件泄露,甚至导致恶意代码的注入。 基本的代码:If($_GET[‘func’]){Include $_GET[‘func’]}Else{Include ‘default.php’}本意运行的是http://127.0.0.1/index.php?func=add.php,结果在后...阅读全文
posted @ 2016-05-10 07:39 lazy1 阅读(148) 评论(0) 编辑
摘要: 上传漏洞绕过文件上传漏洞前端js验证Js验证的会在你提交文件以后,直接弹出一个提示,并种植未见向服务器提交绕过的方式有很多种1,直接删除验证的函数check()和onsubmit事件,然后再提交 2,修改js验证验证函数中的代码 3,使用burp等抓包工具进行操作,本地先改成.jpg,然后burp抓到包后,在改成扩展名.asp接着我们有一种比较麻烦的js验证绕过,js通过.分隔上传的文件名,取....阅读全文
posted @ 2016-05-10 07:36 lazy1 阅读(68) 评论(0) 编辑
摘要: PHP文件包含漏洞php的函数引入文件是,由于传入的文件没有经过合理的校验,从而操作了预想之外的文件,就可以导致意外的文件泄露,甚至导致恶意代码的注入。 基本的代码:If($_GET[‘func’]){Include $_GET[‘func’]}Else{Include ‘default.php’}本意运行的是http://127.0.0.1/index.php?func=add.php,结果在后...阅读全文
posted @ 2016-05-04 14:27 lazy1 阅读(2611) 评论(0) 编辑