摘要: 学生一枚设计过图片,拼过页面,写过代码,搭过框架。从第一次接触c++语言 ,到后来的php,python,java,c#,T-sql 都是浅尝辄止(基础语法) 后来选择c#认真学习了一年 ,参与过的项目:商城会员管理,彩票交易系统,棋牌娱乐,足彩,股票期货交易系统,数字资产交易所,区块链代币开发..阅读全文
posted @ 2019-05-17 16:44 痱子﹑ 阅读(67) 评论(0) 编辑
摘要: #服务端from socket import * s=socket(AF_INET,SOCK_STREAM)#IVP4 寻址 tcp协议 s.bind(('',6666))#补丁端口 s.listen(1)#开始监听一个队列 sock,addr=s.accept()#返回两次 第一次返回连接地址 二 端口号 print ('成功',addr)sock.send(str('dd').encode...阅读全文
posted @ 2019-06-22 22:54 痱子﹑ 阅读(8) 评论(0) 编辑
摘要: $V) { if(strstr($v,"base64_decode")) { $v=str_replace("base64_decode(","",$v); $v=str_replace("))",")",$v); } else { if($k==="z0") {$v=base64_decod...阅读全文
posted @ 2019-06-16 19:37 痱子﹑ 阅读(33) 评论(0) 编辑
摘要: 如果一个平台有注入点的时候可以通过写一句话拿shell 条件 1.myql 5.6.34 版本区分 2.有写的权限 3.知道绝对路径 MySQL 中 在在mysql 5.6.34版本以后 secure_file_priv的值默认为NULL ,而 secure_file_priv为null 那么我们就阅读全文
posted @ 2019-06-13 22:11 痱子﹑ 阅读(29) 评论(0) 编辑
该文被密码保护。
posted @ 2019-06-06 21:51 痱子﹑ 阅读(1) 评论(0) 编辑
该文被密码保护。
posted @ 2019-06-06 21:31 痱子﹑ 阅读(1) 评论(0) 编辑
摘要: 仅供学习交流如果你有更好的思路可以一起分享,想一起学习的进我主页 先去安全狗网站下载最新的安全狗版本 从官网下载 windwos apache版 v4.0.2395 最新版 数据库是mysql 5.6 1.首先判断是否有注入点包括是字符型还是数字型注入 我们假设他是数字型注入 构造 id=0=0 在阅读全文
posted @ 2019-06-06 15:02 痱子﹑ 阅读(494) 评论(0) 编辑
摘要: 仅供学习交流如果你有更好的思路可以一起分享,想一起学习的进我主页 首先WAF(Web Application Firewall),俗称Web应用防火墙,主要的目的实际上是用来过滤不正常或者恶意请求包,以及为服务器打上临时补丁的作用。 1、云waf: 在配置云waf时(通常是CDN包含的waf),DN阅读全文
posted @ 2019-06-06 10:14 痱子﹑ 阅读(89) 评论(0) 编辑
摘要: 这个漏洞在南方cms 上出现的 主要是上传时候利用bp抓包 然后鼠标右键吧数据包发送到Repeater模块 找到你上传的包内容 一般是 61234564788Content-Disposition: form-data; name="FileName"; filename=“1.png” 图片内容 阅读全文
posted @ 2019-06-05 13:50 痱子﹑ 阅读(29) 评论(0) 编辑
摘要: 目标系统 windows+php 1.字典爆破后台路径 2.后台弱口令爆破 3.进去后发现两个上传点 编辑器百度的 无版本漏洞 无法利用 有一个单独的备份模板上传 4.初次上传php后缀 被告知格式不允许 尝试其他后缀 .php5 .php1 之类的 都被禁止 1.png 可以 图片可以 图片名字被阅读全文
posted @ 2019-06-05 13:11 痱子﹑ 阅读(37) 评论(0) 编辑
摘要: 利用条件: 1.iis版本为6.0 2.上传文件名不会重命名 利用: 上传一个jpg木马图片 名字为:cs.asp:.jpg 注意是: 默认windows是不允许文件字含:(冒号)的 所以需要抓包后改下!! 上传成功后,iis会忽略掉:后面的字符,也就是成了cs.asp .但是在接收判断文件后缀还是阅读全文
posted @ 2019-06-04 22:11 痱子﹑ 阅读(33) 评论(0) 编辑