摘要: 欢迎大家去我的新博客http://www.lmzero.com/ 阅读全文
posted @ 2014-10-08 17:11 我是zero 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 1、Linux系统安装(网上教程太多,自行百度)2、图形界面:GNOME与KDE3、Xwindow与命令行Ctrl+Alt+F1~6:命令行F7:图形界面;startx进入图形界面(tty7没有其他窗口软件正在运行,必须安装xwindow系统,要有窗口管理员)/etc/inittab:这个文件可以修... 阅读全文
posted @ 2014-09-30 13:35 我是zero 阅读(160) 评论(0) 推荐(0) 编辑
摘要: 1、获取web页面#coding:utf-8import sys,urllib2req=urllib2.Request(sys.argv[1])fd=urllib2.urlopen(req)while 1: data=fd.read(1024) if not len(data): ... 阅读全文
posted @ 2014-09-30 12:28 我是zero 阅读(255) 评论(0) 推荐(0) 编辑
摘要: #coding:utf-8import urllib #导入模块print dir(urllib) #查看urllib方法print help(urllib.urlopen) #查看帮助文档url="http://www.baidu.com" #定义网址html=urllib.urlop... 阅读全文
posted @ 2014-09-29 13:29 我是zero 阅读(340) 评论(0) 推荐(0) 编辑
摘要: 环境: 服务器Centos:192.168.195.130 攻击机bt5:192.168.195.1301、找到漏洞利用程序 必须web服务器支持cgi 这里是测试的bug.sh代码#!/bin/bash 第一行要特别注意!echo "Content-type: text/html... 阅读全文
posted @ 2014-09-26 10:12 我是zero 阅读(1249) 评论(0) 推荐(0) 编辑
摘要: 1、漏洞的起因 这个漏洞的起因源自于Bash(Bourne Again SHell)的ENV指令 http://ss64.com/bash/env.htmlenvDisplay, set, or remove environment variables, Run a command in a m... 阅读全文
posted @ 2014-09-25 16:42 我是zero 阅读(920) 评论(0) 推荐(0) 编辑
摘要: 1、os.path os.path.split():os拆分路径,返回 一个tuple,第一个为路径,第二个为文件名; os.path.basename():只获取文件名; os.path.dirname():只获取路径; os.path.splitext():将路径,文件名,扩展名分开,并... 阅读全文
posted @ 2014-09-22 16:50 我是zero 阅读(477) 评论(0) 推荐(0) 编辑
摘要: 1、绕过过滤 a、利用标记注入HTML/JavaScript :所以过滤的就是或注:这里不用ie低版本了;更多的可以进行变形 d、对标签属性值转码 HTML Characters编码; e、产生自己的事件 其余的事件: onResume onReverse onRowD... 阅读全文
posted @ 2014-09-21 15:53 我是zero 阅读(950) 评论(0) 推荐(0) 编辑
摘要: 基本的报错注入 1、单引号报错-GET-字符型 错误信息:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax... 阅读全文
posted @ 2014-09-21 11:19 我是zero 阅读(590) 评论(0) 推荐(0) 编辑
摘要: 其实关于双查询,我是今天才看到这个名词的!它也是报错注入的一种;这是是红黑联盟的一篇文章,介绍了报错注入:http://www.2cto.com/Article/201211/166268.html关于双查询,我们首先理解一下子查询;mysql> select (select database())... 阅读全文
posted @ 2014-09-18 21:22 我是zero 阅读(453) 评论(6) 推荐(0) 编辑