随笔分类 -  渗透测试

php webshell常见函数
摘要:0x1 直接在字符串变量后面加括号, 会调用这个函数: 0x2 执行命令常用的函数有: 这三个最常用 0x3 base64_encode/base64_decode 0x4 gzcompress/gzuncompress 压缩数据 0x5 从上面的命令执行, base64加解64编码与gz压缩, 我 阅读全文

posted @ 2017-06-27 14:06 Perl6 阅读(3109) 评论(0) 推荐(0)

Fuzz安全狗注入绕过
摘要:安全狗版本为: apache 4.0 网站为: php+mysql 系统: win 2003 这里只要是fuzz /*!union 跟 select*/ 之间的内容: 位置很多可以选择。 脚本语言你可以用你喜欢的, 我这里用perl6 让我们一步步来。 枸造 exp 我用如下代码(代码测试用): 字 阅读全文

posted @ 2017-06-25 12:42 Perl6 阅读(5724) 评论(1) 推荐(0)

BurpSuite 设置Hostname Resolution
摘要:#写在前面 这种情况你可能遇到过: 对方用了CDN, 你查到了对方真实IP, 但还不能100%肯定。 这时候, 最好的测试就是 win/linux修改HOST文件 Win重启电脑 Linux重启网络 在BurpSuite中, 有个选项可以很方便的, 无虽修改host就能测试: 阅读全文

posted @ 2017-06-24 14:10 Perl6 阅读(1262) 评论(0) 推荐(0)

2017 360主机卫士注入Bypass
该文被密码保护。

posted @ 2017-06-13 06:08 Perl6 阅读(2) 评论(0) 推荐(0)

2017最新过狗注入
该文被密码保护。

posted @ 2017-06-13 05:52 Perl6 阅读(4) 评论(0) 推荐(0)

upupw注入by pass
摘要:关键是用报错注入, 报错注入没有关键字union 阅读全文

posted @ 2017-06-13 05:47 Perl6 阅读(238) 评论(0) 推荐(0)

sqlmap参数说明
摘要:--delay 5 设置每隔几秒测试一次注入 --safe-url 设置sqlmap要访问的正常url --safe-freq 设置每测试多少条注入语句后才去访问safe-url --code 302 设置能正常注入时返回的状态码 阅读全文

posted @ 2017-06-12 23:29 Perl6 阅读(254) 评论(0) 推荐(0)

mysql手工注入
摘要:报错注入常用函数: 阅读全文

posted @ 2017-06-12 23:29 Perl6 阅读(235) 评论(0) 推荐(0)

mysql中的单引号/小数点/字符转换为数字/警告信息
摘要:我们准备玩点有趣的: select 一个数字: select 一个字符串: 这个字符串单/双引号是一样的, 我们可以去掉空格: 可以看到正常执行。 那数字行不行呢? 不行, 那我们再select一个浮点型看看: 小数点前后如果是0, 可以不写: 如果是浮点型的话, 我们就可以让这个数字跟后面的关链字 阅读全文

posted @ 2017-06-11 07:26 Perl6 阅读(854) 评论(0) 推荐(0)

nsa工程式(fb.py): perl6调用并修改IP
摘要:这是一个写批量的原型 关键点是修改smbtouch中的IP地址 持续修改IP地址就是批量版本 perl6里没找到原地修改文件的方 法, 这里用的是: 1. 把文件读进一个变量 2. 替换IP 3. 把变量写进配置文件进行覆盖 你起码要有一个smbtouch 的exe测试文件(这些文件在nsa里有), 阅读全文

posted @ 2017-06-10 03:15 Perl6 阅读(276) 评论(0) 推荐(0)

php中的base64写shell
摘要: 阅读全文

posted @ 2017-06-05 18:26 Perl6 阅读(487) 评论(0) 推荐(0)

将数字转化为特殊符号的密码
摘要:发现一个小站, 密码加密方式为: 0-9转化为()*+,-./ ! a-z或A-Z也将转化为其他字母等 这里只测试数字 比如密文是: +++++ 结果将为: 33333 下面是一个解密的小脚本: 运行结果: 阅读全文

posted @ 2017-06-04 11:16 Perl6 阅读(1261) 评论(0) 推荐(0)

一个python拖库字段的小脚本
摘要:刚学的py, 不知有没有像perl6中的直接把个变量写进文件 阅读全文

posted @ 2017-06-03 13:04 Perl6 阅读(405) 评论(0) 推荐(0)

perl6 拖库脚本
摘要:#注入点: #https://fei.sg/shop/products.php?action=content&id=-23 #check mysql column_name of the sqlinject use HTTP::UserAgent; use URI::Encode; my $all_table = "db_zf,dg_activity,dg_activity_log,... 阅读全文

posted @ 2017-06-02 22:53 Perl6 阅读(358) 评论(0) 推荐(0)

某通用防注大小写绕过注入
摘要:防注界面如下: 可以大小写混合绕过 阅读全文

posted @ 2017-06-01 01:11 Perl6 阅读(208) 评论(0) 推荐(0)

某p2p存在通用上传漏洞
摘要:google链接查找: 很多存在Fckeditor上传链接: 抓包上传%00截断后发送就能获取shell 如果一次发送不行, 就发送多几次即可 如果多次发送同一数据包不行就把%00改成两个%00%00再截断送送一次或多次即可拿shell 通用后台与数据库下载: 注意, 如果要下载数据库, 要把特殊字 阅读全文

posted @ 2017-06-01 01:03 Perl6 阅读(595) 评论(0) 推荐(0)

上传绕过(转载)
摘要:1:WTS-WAF 绕过上传 原内容: Content-Disposition: form-data; name="up_picture"; filename="xss.php" 添加回车 Content-Disposition: form-data; name="up_picture"; filename="xss.ph p" 2:百度云上传绕过见下: 百度云绕过就简单的很多很多,在对文件... 阅读全文

posted @ 2017-05-18 11:49 Perl6 阅读(199) 评论(0) 推荐(0)

导航