摘要: HTML Injection - Stored (Blog) 界面 感觉防护代码这有点问题,我没看明白 无论case是几,执行的都是 sqli_check_3()进行过滤 sqli_check_3()的定义是 应该把xss的防御加在这里 mysql_real_escape_string() 函数转义 阅读全文
posted @ 2017-07-11 18:08 红刃 阅读(1066) 评论(0) 推荐(0)
摘要: HTML Injection - Reflected (URL) 核心代码 防护代码 1.low 用burp拦截改包 更改 host 结果 2. medium 阅读全文
posted @ 2017-07-11 09:39 红刃 阅读(2835) 评论(1) 推荐(0)
摘要: bWAPP--low--HTML Injection - Reflected (POST) 只不过是把传递方式换成post, 防护的三个级别和内容与GET相同 阅读全文
posted @ 2017-07-11 09:16 红刃 阅读(478) 评论(0) 推荐(0)
摘要: HTML Injection - Reflected (GET) 进入界面, html标签注入 这是核心代码 过滤部分 1.low级别 没有过滤 2.medium str_replace():对<,>,进行替换, htmlspecialchars() 函数把预定义的字符转换为 HTML 实体。 预定 阅读全文
posted @ 2017-07-11 09:07 红刃 阅读(1776) 评论(1) 推荐(0)
摘要: 首先想用xshell链接虚拟机,发现没有联网, 首先打开Windows下的服务 将虚拟机的网络设置为net模式 centos的网卡默认是关闭的,需要手动打开,首先进入这个目录 用vim打开ifcfg-eth0 按键盘上insert进入插入模式 将这里的no改为yes 然后重启服务 阅读全文
posted @ 2017-07-10 17:13 红刃 阅读(846) 评论(0) 推荐(0)
摘要: 首先安装好了Python,并配置好环境,这个不多说 在这里下载pip,直接点击下载 https://pypi.python.org/packages/11/b6/abcb525026a4be042b486df43905d6893fb04f05aac21c32c638e939e447/pip-9.0. 阅读全文
posted @ 2017-07-10 10:26 红刃 阅读(295) 评论(0) 推荐(0)
摘要: binwalk在玩杂项时是个不可缺的工具。1.最简单的,在玩隐写时,首先可以用它来找到其中的字符串例如:在铁人三项,东北赛区个人赛中,有一道题它直接给了一个文件,没有后缀,不知道是什么文件先binwalk下,命令就是直接binwalk 文件名。返回了一个字符串信息,发现 pohsotohp,是Pho 阅读全文
posted @ 2017-07-10 09:32 红刃 阅读(9469) 评论(0) 推荐(0)
摘要: 打开文件用open()函数 open(filename)默认为读取模式 等价于open(filename,'r') 1 txt=open(filename) 2 print txt.read() 3 txt.close() 以上三行分别是将文件打开,将内容打印出来,将文件关闭。 文件写入用'w' 分 阅读全文
posted @ 2017-07-09 23:03 红刃 阅读(178) 评论(0) 推荐(0)
摘要: 这里介绍两个,相当于c中的scanf函数 第一个raw_input 当遇到raw_input 时,程序的运行会中止,弹出括号里的字符串,你输入的值将会赋给前面的变量 第二个argv from ****import***是调用库,以后会经常碰到 argv保存着你在运行变量时输入的参数,将其中的东西给拿 阅读全文
posted @ 2017-07-09 22:54 红刃 阅读(141) 评论(0) 推荐(0)
摘要: Python的打印为 print,等价于c语言的printf 1 print "hello again" 就能打印出hello again,简简单单,就这么一句。 我用的vscode编辑器 在win下,打开终端,输入Python 1.py,就能运行 阅读全文
posted @ 2017-07-09 22:43 红刃 阅读(149) 评论(0) 推荐(0)