返回顶部

03 2020 档案

摘要:大体上有三种方法:白盒绕过、黑盒绕过、Fuzz绕过 首先看白盒绕过: 原理很简单,就是读代码,看看过滤了什么,从而用大小写变形、等价变换等的方法来进行绕过 黑盒: Fuzz: 阅读全文
posted @ 2020-03-30 10:07 星火不辍
摘要:引自 https://www.cnblogs.com/tiaopidejun/p/12357245.html ssti注入又称服务器端模板注入攻击(Server Side Template Injection),和sql注入一样,也是由于接受用户输入而造成的安全问题。 它的实质就是服务器端接受了用户 阅读全文
posted @ 2020-03-26 09:01 星火不辍
摘要:1.airmon-ng start wlan0 2.airodump-ng wlanmon 3.airodump-ng -c[channel] --bssid[ap's mac] -w[保存的文件名] wlan0mon --ignore-negative-one 4.aireplay-ng -0 1 阅读全文
posted @ 2020-03-23 14:56 星火不辍
摘要:常用的google关键字: foo1 foo2 (也就是关联,比如搜索xx公司 xx美女) operator:foo filetype:123 类型 site:foo.com 相对直接看网站更有意思,可以得到许多意外的信息 intext:foo intitle: fooltitle 标题哦 alli 阅读全文
posted @ 2020-03-23 11:38 星火不辍
摘要:原理 urldecode()与PHP本身处理编码时,两者配合失误,可构造数据消灭 '\' 正常的处理流程 PHP代码中使用了urldecode()等编码函数 并且位置很尴尬 会配合失误 注入流程 输入%2527 然后按照正常的注入流程注入 阅读全文
posted @ 2020-03-23 11:24 星火不辍
摘要:原理 使用时注意是GBK等编码 绕过'\'后同正常SQL注入 阅读全文
posted @ 2020-03-23 10:55 星火不辍
摘要:### 原理 ### 方法 load_file()函数仅仅适用于Windows系统环境下 阅读全文
posted @ 2020-03-23 10:32 星火不辍
摘要:https://xz.aliyun.com/t/5402#toc-0 https://blog.lyle.ac.cn/2018/10/29/unicode-normalization/ 阅读全文
posted @ 2020-03-19 09:27 星火不辍
摘要:原文引自https://www.jianshu.com/p/dc9af4ca2d06 阅读全文
posted @ 2020-03-18 11:47 星火不辍
摘要:使用方法 1、先将正则表达式的字符串形式编译为Pattern实例 2、使用pattern实例处理文本并获得匹配结果 3、使用实例获得信息,进行其他操作 基础知识 1、"." 是匹配任意除"\n"以外的字符 2、"\" 是匹配转义符 3、[…]字符集。对应的位置可以使字符集中的任意字符,字符集中的字符 阅读全文
posted @ 2020-03-13 08:21 星火不辍