摘要: import requests burp0_url = "http://114.115.143.25:32770/index.php" burp0_headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:92.0) 阅读全文
posted @ 2022-01-06 10:08 大海jjok 阅读(300) 评论(0) 推荐(0)
摘要: 字符描述 \ 将下一个字符标记为一个特殊字符、或一个原义字符、或一个向后引用、或一个八进制转义符。例如,“n”匹配字符“n”。“\n”匹配一个换行符。串行“\\”匹配“\”而“\(”则匹配“(”。 ^ 匹配输入字符串的开始位置。如果设置了RegExp对象的Multiline属性,^也匹配“\n”或“ 阅读全文
posted @ 2021-12-24 18:40 大海jjok 阅读(26) 评论(0) 推荐(0)
摘要: 前提:以管理员权限运行 privilege::debug 提取权限 sekurlsa::logonpasswords 抓取密码 阅读全文
posted @ 2021-12-07 09:19 大海jjok 阅读(46) 评论(0) 推荐(0)
摘要: 前言命令注入是web中常见的漏洞之一,由于web应用程序未对用户提交的数据做严格的过滤,导致用户输入可以直接被linux或windows系统当成命令执行,一般都会造成严重的危害。 常用符号分号(;)多条语句顺序执行时的分割符号。 1cmd1;cmd2管道符(|) cmd1命令的输出,作为下一条命令c 阅读全文
posted @ 2021-11-19 19:20 大海jjok 阅读(425) 评论(0) 推荐(0)
摘要: 转载--https://lddp.github.io/2018/05/10/WEB-%E6%BA%90%E7%A0%81%E6%B3%84%E6%BC%8F/ About WEB Security 0x0 前言 关于WEB安全,这两天做题碰到了.git源码泄露的问题,刚好自己又记得不牢,所以写了个笔 阅读全文
posted @ 2021-11-18 16:39 大海jjok 阅读(142) 评论(0) 推荐(0)
摘要: https://blog.csdn.net/zhwho/article/details/100694073 阅读全文
posted @ 2021-11-18 10:04 大海jjok 阅读(13) 评论(0) 推荐(0)
摘要: web安全原理-文件包含漏洞 前言 起来吃完早饭就开始刷攻防世界的题,一个简单的文件包含题我竟然都做不出来我服了 拿出买的书开始从头学习总结文件包含漏洞! 一、文件包含漏洞 文件包含漏洞 文件包含函数的参数没有经过过滤或者严格的定义,并且参数可以被用户控制,这样就可能包含非预期文件。如果文件中存在恶 阅读全文
posted @ 2021-11-18 08:45 大海jjok 阅读(606) 评论(0) 推荐(0)
摘要: https://blog.csdn.net/silence1_/article/details/90812612 阅读全文
posted @ 2021-06-01 20:46 大海jjok 阅读(25) 评论(0) 推荐(0)
摘要: 先输入?id=1 尝试,根据显示,可以尝试布尔型盲注、时间延迟型盲注 在尝试?id=1',根据显示,可以尝试报错型注入 //报错注入需要Mysql版本在5.1.5以上 根据 ?id=1' and 1=2--+ 可以判断是字符型注入 阅读全文
posted @ 2021-05-28 23:02 大海jjok 阅读(62) 评论(0) 推荐(0)
摘要: 输入?id=2",根据报错提示,因该是where (“id”) ?id=2")and 1--+确定 可以和第三关一样了 阅读全文
posted @ 2021-05-28 17:54 大海jjok 阅读(34) 评论(0) 推荐(0)