会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
v1ce0ye
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
下一页
2017年7月1日
sqli-labs修炼の道 less-11
摘要: 首先判断字段数目 正常显示故字段数目大于等于2 显示位置字段,结合前面的所以字段数为2 构造联合查询语句Payload发现显示位 显示位为1,2 注入查询当前用户以及当前数据库 构造语句显示当前数据库的所有表名: 表名:emails,referers,uagents,users 我们所需要的信息在u
阅读全文
posted @ 2017-07-01 22:03 v1ce0ye
阅读(209)
评论(0)
推荐(0)
2017年5月15日
160CrackMe~002
摘要: test:将两个操作数进行按位AND,设结果是TEMP,若TEMP为0则ZF为1,否则,ZF为0 cmp oprd1,oprd2:将第一个操作数减去第二个操作数 PS: 在函数内部呢,一般[ebp+8]是第一个参数,[ebp+C]是第二个参数,每次多加4依此类推。而函数内部的局部变量常用[ebp-4
阅读全文
posted @ 2017-05-15 16:40 v1ce0ye
阅读(334)
评论(0)
推荐(0)
2017年5月14日
160CrackMe~001
摘要: 1 0042F9B5 |. C705 50174300>mov dword ptr ds:[0x431750],0x29 ;此处将0x29赋值于地址0x431750 2 0042F9BF |. 8D55 F0 lea edx,[local.4] 3 0042F9C2 |. 8B83 DC010000
阅读全文
posted @ 2017-05-14 10:22 v1ce0ye
阅读(480)
评论(0)
推荐(0)
2017年3月4日
APP漏洞挖掘学习笔记
摘要: App漏洞挖掘总结 Ex1->任意用户登录 数据包根据ID区别用户,可直接通过抓包获得用户ID,登录时通过修改ID从而登录到不同的账户 wooyun-2016-0215015--映客APP任意用户登录(附成功登录用户) wooyun-2016-0210287 --APP安全之百合网核心客户端未授权任
阅读全文
posted @ 2017-03-04 15:40 v1ce0ye
阅读(1583)
评论(0)
推荐(0)
2017年2月26日
WebGoat系列のBuffer Overflows(缓冲区溢出 )
该文被密码保护。
阅读全文
posted @ 2017-02-26 15:38 v1ce0ye
阅读(0)
评论(0)
推荐(0)
WebGoat系列のAuthentication Flaws(身份验证缺陷)
摘要: Password Strength 利用提供的网站测试五个密码的破解时间 Forgot Password Basic Authentication Multi Level Login 1 Multi Level Login 2
阅读全文
posted @ 2017-02-26 15:35 v1ce0ye
阅读(584)
评论(0)
推荐(0)
WebGoat系列のAccess Control Flaws(访问控制缺陷)
摘要: Using an Access Control Matrix 用户权限: Moe--> public share Larry--> Time Card Entry,Performance Review,Time Card Approval,Account Manager Curly--> publi
阅读全文
posted @ 2017-02-26 13:32 v1ce0ye
阅读(582)
评论(0)
推荐(0)
2017年2月24日
DVWA系列のXSS
摘要: Reflected Cross Site Scripting (XSS) 等级为low时,直接<script>alert(‘xss’)</script> 等级为medium时, 源代码将<script>替换为空,此时可用<scr<script>ipt>alert('xss')</script>来替换
阅读全文
posted @ 2017-02-24 22:26 v1ce0ye
阅读(2039)
评论(0)
推荐(0)
DVWA系列の文件上传
摘要: File Upload(文件上传) 当等级为low时未做任何防护,可直接上传shell 当等级为medium时源代码为 代码对文件的类型和以及大小进行了限制 抓包分析一个图片文件和一个php文件,将 区别在于Content-type,上传1.php文件,抓包将Content-type字段改成imag
阅读全文
posted @ 2017-02-24 22:22 v1ce0ye
阅读(1235)
评论(0)
推荐(0)
DVWA系列のSQL注射
摘要: SQL Injection(SQL注入) 等级为low时直接抓包放入sqlmap 直接就能跑出来 等级为medium时 SQL Injection (Blind)
阅读全文
posted @ 2017-02-24 22:19 v1ce0ye
阅读(185)
评论(0)
推荐(0)
上一页
1
2
3
4
5
下一页
公告