摘要: 墨者学院 - SQL注入漏洞测试(参数加密)list.php御剑扫描得到 http://219.153.49.228:48291/news/list.zip解压得到源码从decode方法可知:AES的数据块长度为128位,密钥为ydhaqPQnexoaDuW3,偏移量为201820192020202 阅读全文
posted @ 2021-05-05 21:45 bonelee 阅读(498) 评论(0) 推荐(0)
摘要: 我想只要有接触Web安全的小伙伴们,应该没有一个不知道御剑 通常网站后台扫描工具都是利用后台目录字典进行爆破扫描,字典越多,扫描到的结果也越多 而常用的网站后台扫描工具wwwscan、御剑、dirbuster和cansina 正文 这里简单优化了一下以前的工具,修正了一些问题。 御剑新版 + 注册机 阅读全文
posted @ 2021-05-05 21:44 bonelee 阅读(3196) 评论(0) 推荐(1)
摘要: 超级加解密转换工具V2.1绿色免费版 超级加解密转换工具可以说一款万能加密解密转换工具,支持75种方式多种转换,火星最强软件!MD5、16位MD5、MD4、拼音、大小写转换、简繁转换、GBK《-》Big5、GBK简体《-》Big5、GBK《-》SJIS、火星文转换、数字到大写金额、迅雷Thunder 阅读全文
posted @ 2021-05-05 19:25 bonelee 阅读(2119) 评论(3) 推荐(0)
摘要: Phpmyadmin Scripts/setup.php Deserialization Vulnerability (WooYun-2016-199433) 中文版本(Chinese version) Affected version: 2.x Setup Run the following co 阅读全文
posted @ 2021-05-05 18:32 bonelee 阅读(363) 评论(0) 推荐(0)
摘要: Mysql 身份认证绕过漏洞(CVE-2012-2122) 当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。 受影响版 阅读全文
posted @ 2021-05-05 17:50 bonelee 阅读(1256) 评论(0) 推荐(0)
摘要: msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhost 60.52.99.53 rhost => 60.52.99.53 msf6 exploit(windows/smb/ms17_010_eternalblue) > set rport 阅读全文
posted @ 2021-05-05 00:07 bonelee 阅读(5035) 评论(0) 推荐(0)