上一页 1 ··· 6 7 8 9 10 11 12 13 14 ··· 18 下一页
摘要: 当前路径: /var/www 磁盘列表: / 系统信息: Linux zico 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012 x86_64 当前用户: www-data 执行exp c 文件 影响版本低于3.9的linux内 阅读全文
posted @ 2019-04-29 16:39 紅人 阅读(2061) 评论(0) 推荐(1)
摘要: $sUrl = 'xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx'; $sPost = 'inject=Inject&injection='; $sCharset = 'ABCDEF0123456789'; /* for every character */ for ($i=0, $hash=''; $i 1); $hash .= $c... 阅读全文
posted @ 2019-04-29 14:12 紅人 阅读(355) 评论(1) 推荐(0)
摘要: import urllib import urllib2 def doinject(payload): url = 'xxxxxxxxxxxxxxxxxxxxx' values = {'injection':payload,'inject':'Inject'} data = urllib.urlen 阅读全文
posted @ 2019-04-29 13:59 紅人 阅读(1332) 评论(0) 推荐(0)
摘要: Less-1 到Less-4 基础知识注入 我们可以在 http://127.0.0.1/sqllib/Less-1/?id=1 后面直接添加一个 ‘ ,来看一下效果: 从上述错误当中,我们可以看到提交到 sql 中的 1’在经过 sql 语句构造后形成 '1'' LIMIT 0,1,多加了一个 ’ 阅读全文
posted @ 2019-04-14 16:48 紅人 阅读(288) 评论(0) 推荐(0)
摘要: 系统:kali 2019 工具Ettercap,Metasploit 环境内网地址 首先 cd /etc/ettercap/ 移动在ettercap 文件下 在用vim 打开编辑 etter.dns 进去后 我们将局域网内 所有18段的ip 访问网页都欺骗跳转到本机ip 80端口 在里面添加 接着 阅读全文
posted @ 2019-04-08 21:16 紅人 阅读(634) 评论(0) 推荐(0)
摘要: wireshark:Beyond Compare是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换,是目前全世界最广泛的网络封包分析软件 了解TCP端口 TCP的全称是Trans 阅读全文
posted @ 2019-04-06 19:05 紅人 阅读(331) 评论(0) 推荐(0)
摘要: 存活时间与IP分片 这里我们首先来研究一下关于IP协议的两个非常重要的概念:存活时间与IP分片。存活时间(TTL,Time to Live)用于定义数据包的生存周期,也就是在该数据包被丢弃之前,所能够经历的时间,或者能够经过的最大路由数目。这个值是在数据包被创建的时候设置的,而且通常在每次发往一个路 阅读全文
posted @ 2019-04-06 17:21 紅人 阅读(1412) 评论(0) 推荐(0)
摘要: wireshark:是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换,是目前全世界最广泛的网络封包分析软件 什么是ARP协议 协议分析篇第一个要研究的就是ARP协议。ARP(A 阅读全文
posted @ 2019-04-06 16:25 紅人 阅读(2832) 评论(0) 推荐(0)
摘要: wireshark:Beyond Compare是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换,是目前全世界最广泛的网络封包分析软件 标题栏:用于显示所分析的抓包文件的名称、 阅读全文
posted @ 2019-04-06 13:56 紅人 阅读(636) 评论(0) 推荐(0)
摘要: MIME检测原理 服务端MIME类型检测是通过检查http包的Content-Type字段中的值来判断上传文件是否合法的。 php示例代码: if($_FILES['userfile']['type'] != "image/gif") { //检测Content-type //当上传文件的type不 阅读全文
posted @ 2019-03-31 20:27 紅人 阅读(1393) 评论(0) 推荐(0)
摘要: fck 现在存在漏洞的本版分别是 2.4.2 ,2.4.4,2.6.6 可以在 查看版本 2.4.2 在 图片域有上传点 2.4.4 这里有几个按钮,首先是 Get Folders and Files(获取当前文件夹和文件),点击后,可以看到当前的文件信息;其次是Create Folder(创建目录 阅读全文
posted @ 2019-03-31 16:31 紅人 阅读(592) 评论(0) 推荐(0)
摘要: 链接:https://pan.baidu.com/s/1qstCSM9nO95tFGBsnYFYZw 提取码:w6ih 上面是工具 需要java jdk 在1.8.5 以上 实验环境windows 在K8_CS_3.12\cobaltstrike 目录下允许cmd 在cmd 执行 TeamServe 阅读全文
posted @ 2019-03-26 17:25 紅人 阅读(3348) 评论(0) 推荐(0)
摘要: 需要下载 vm 虚拟机 破解版连接 链接:https://pan.baidu.com/s/1r9MyPkNBmiYhQ8bdUxPmvQ 提取码:2o98 镜像文件和开发环境 链接:https://pan.baidu.com/s/1jij06v7LP5psjyx3Wg05zA 提取码:f7n2 新建 阅读全文
posted @ 2019-03-26 16:39 紅人 阅读(485) 评论(0) 推荐(0)
摘要: import sys import requests from requests.auth import HTTPBasicAuth def Brute_Force_Web(postData): res = requests.post('http://127.0.0.1/vulnerabilitie 阅读全文
posted @ 2019-03-25 18:11 紅人 阅读(385) 评论(0) 推荐(0)
摘要: import requests import string #mysql 手动注入 通用脚本 适用盲注 可以跟具自己的需求更改 def home(): url="url" list=string.digits+string.letters+"!@#$%^&*()_+{}-=<>,./?" s=req 阅读全文
posted @ 2019-03-25 17:16 紅人 阅读(369) 评论(0) 推荐(0)
摘要: 先扫后台发现 两个可疑登录界面 l0gin.php login.php 猜测是第一个 用bp 抓包发现 index.php 中间有302 重定向 头文件 里面有一个 page=l0gin.php 应该是他了 暗示的很明确了 显示 1 flag 先手动把 习惯手动sql注入 先判断 是数字型还是字符型 阅读全文
posted @ 2019-03-24 13:22 紅人 阅读(357) 评论(0) 推荐(0)
摘要: sudo apt-get update # 获取最新资源包 sudo apt-get upgrade # 本机软件全部更新 sudo apt-get dist-upgrade # 本机系统软件更新 安装 sudo apt install apache2 -y 开启服务 systemctl statu 阅读全文
posted @ 2019-03-24 11:50 紅人 阅读(200) 评论(0) 推荐(0)
摘要: 1、不可逆编码方式 (1)MD4 MD4是麻省理工学院教授Ronald Rivest于1990年设计的一种信息摘要算法。它是一种用来测试信息完整性的密码散列函数的实行。其摘要长度为128位,一般128位长的MD4散列被表示为32位的十六进制数字。这个算法影响了后来的算法如MD5、SHA 家族和RIP 阅读全文
posted @ 2019-03-24 11:48 紅人 阅读(2395) 评论(0) 推荐(0)
摘要: 解决方法: 实际上是因为没安装就开启了msf,用下面三个命令就解决了 sudo apt-get updatesudo apt-get install metasploit-frameworkmsfconsole 阅读全文
posted @ 2019-03-24 10:44 紅人 阅读(1208) 评论(0) 推荐(0)
摘要: 常规注入步骤第一步注入点-u "url" 判断是否是注入点 有就判断用户的权限第二步获取数据库 所有的 -u "url" --dbs第三步 查看应用程序所有数据库 当前注入点所连接的数据库-u "url" --current-db /-user 获取用户名 用户名一般 root/sa 都是最高权限第 阅读全文
posted @ 2019-03-24 10:27 紅人 阅读(1128) 评论(0) 推荐(0)
上一页 1 ··· 6 7 8 9 10 11 12 13 14 ··· 18 下一页