摘要: 第一次使用scrapy,记下爬过的坑 1,xpath语法,xpath语法用于选取需要的数据,用过bs4会比较好的理解它,类似于从一目录树查找, xpath('/html/body/div/div'),这是绝对路径找数据 xpath('//*[@id = “niubi”]'),这是相对路径找数据 还可 阅读全文
posted @ 2017-12-25 22:39 hesakill 阅读(180) 评论(0) 推荐(0) 编辑
摘要: php 中提供两个函数eval(),assert(),这两个函数提供代码执行,以$_GET["x"],等等接受代码执行,这就是一句话 现在有安全狗,没办法只能做过狗处理了 现在已知的有加解密,函数倒转,拼接,变量覆盖 比如,变量覆盖: <?php $a = $_GET["x"]; $b = $_GE 阅读全文
posted @ 2017-04-25 11:16 hesakill 阅读(187) 评论(0) 推荐(0) 编辑
摘要: 上传文件时,会遇到两种情况,1 文件名不变,2文件名随机命名 一般上传 检测有两种,1检测文件类型,本地检测会写在html代码里,可以本地禁用,也可以本地构造,在写个双文件 2 检测文件后缀,然后直接修改文件名 双文件上传原理: 代码 F12 多加一个上传文件的代码即可 数据包 目的是:因为有两个文 阅读全文
posted @ 2017-04-24 10:56 hesakill 阅读(188) 评论(0) 推荐(0) 编辑
摘要: access偏移注入是解决一些注入出不来列名或者时的情况,同时要求支持union select ,列名也必须足够多,知道表名 access注入语句: 1 Order by * 2 a.id,b.id,* from (admin as a inner join admin as b on a.id = 阅读全文
posted @ 2017-04-24 10:20 hesakill 阅读(2503) 评论(0) 推荐(0) 编辑
摘要: 1,access数据库不同于其他数据库,它是一个独立的文件,放在网站目录下,格式为mdb,一些网站可以爆破,如果没有防下载代码,可以被下载 access数据库手工注入有2种方法 1,联合查询法 适用union select 连接sql语句 (1) order by 语句查字段 2,union sel 阅读全文
posted @ 2017-04-21 10:19 hesakill 阅读(1776) 评论(0) 推荐(0) 编辑
摘要: 1如果权限为root或者比较大的权限,可以尝试跨裤注入,一般适用在站群 2php绕过安全机制 php安全函数 1 有哪些 2 作用 3 注入时的特征 4 可不可以绕过 1. addslashes addslashes 返回字符串,该字符串为了数据库查询语句等的需要在某些字符前加上了反斜线。这些字符是 阅读全文
posted @ 2017-04-20 11:50 hesakill 阅读(2076) 评论(0) 推荐(0) 编辑
摘要: 参数后面加’,报错,怀疑有注入 and 1=1正常,1=2报错,有注入 构造payload order by 3 ,我的理解:order by 是对前面查询的结果进行排序,当字段没有时,报错,我们跟据报错来确定字段数,为我们的查询做准备。 联合查询字段1,2,3,此时没有报出字段,我的理解,一些字段 阅读全文
posted @ 2017-04-19 11:38 hesakill 阅读(310) 评论(0) 推荐(0) 编辑
摘要: 2月22日,天气阴,今天学习《白帽子讲web安全》 互联网本来是安全的,自从有了研究安全的人,就不安全了。 1安全的本质:安全是什么?什么情况下会产生安全问题?我们要如何看待安全问题? 安全就是保护我们受信任的域,安全的本质就是信任的问题,当我们对interent和一些应用不受信任时,我们设立信任域 阅读全文
posted @ 2017-02-22 22:20 hesakill 阅读(421) 评论(0) 推荐(0) 编辑