摘要: 一、前端js 1.关闭js功能 2.抓包绕过 3.修改js 二、白名单/黑名单绕过 常见的绕过形式: asa、cer、cdx、aspx、ashx、ascx、asax、asmx、cfc、cfm phP(大小写)、php5、php3、php4、php2、phtml、phtm、php (有一个空格)、ph 阅读全文
posted @ 2020-02-07 18:08 D_fungus 阅读(116) 评论(0) 推荐(0)
摘要: 爆所有数据库名 sqlmap -u "url" --dbs 指定库名的所有表 sqlmap -u "url" -D datename --tables 指定库名表名的所有字段 sqlmap -u "url" -D dname -T tname --columns 指定库名表名字段爆字段内容 sqlm 阅读全文
posted @ 2020-01-12 15:11 D_fungus 阅读(658) 评论(0) 推荐(0)
摘要: 1.计算器 (1).长度限制的题 但不是js限制 (2).做法一: 查看元素 修改限制长度 做法二: 源代码里的js文件 暴露了flag 2.POST (1).用插件POST what = flag (2).用burp 修改GET为POST 添加头(更改接口)Content-Type:applica 阅读全文
posted @ 2020-01-09 20:19 D_fungus 阅读(187) 评论(0) 推荐(0)
摘要: 1.前言 这学期的工程实践要求复现一个漏洞,随便选了一个看起来蛮简单的Struts2-052,结果是虽然很简单但是我还是做了好久(我好菜啊QAQ)。我使用的系统是ubuntu 2.搭建环境 java https://www.cnblogs.com/lamp01/p/8932740.html tomc 阅读全文
posted @ 2020-01-09 20:00 D_fungus 阅读(411) 评论(0) 推荐(0)