原创 短信驗證碼字典腳本

f = open('/Users/superzedlv/Desktop/yanzhengma.txt','w') start = 0000 end = 10000 print len(str(end)) b = '' #line

原创 滲透入門知識-CSRF漏洞原理到實戰

什麼是CSRF漏洞? 跨站請求僞造,就是黑客以被攻擊者的名義發送請求,完全合規合法。 CSRF原理 A站點存在CSRF漏洞、B站點爲黑客僞造包含A站點正常請求鏈接的站點。 1)當被攻擊者打開A站點,進行身份驗證,登陸成功。A站點服

原创 滲透測試入門知識-文件上傳漏洞原理到實戰

文件包含漏洞原理 程序開發人員一般會把重複使用的函數寫到單個文件中,需要使用某個函數時直接調用此文件,而無需再次編寫,這種文件調用的過程一般被稱爲文件包含。通過函數包含文件時,由於沒有對包含的文件名進行有效的過濾處理,被攻擊者利用

原创 安全漏洞從原理到實戰--命令執行漏洞

01 命令執行漏洞 即黑客可以通過控制參數執行系統命令,形成原因是開發人員對用戶輸入參數安全檢查不足從而導致的惡意命令執行。 02 常見的系統命令執行函數 Php命令執行函數eval()函數、assert()、preg_repla

原创 Hacker101CTF--A little something to get you started

首先打開鏈接詳細內容如下: 查看源碼: 發現背景圖片background.png,訪問背景圖片獲取flag

原创 sql注入簡介

00x 什麼是sql注入 sql注入是一種將sql代碼插入或添加到應用(用戶)的輸入參數中, 之後再將這些數據傳遞給後臺的sql服務器加以解析並執行的攻擊。 01x sql注入產生的過程 如果開發人員無法確保在從Web表單、coo

原创 Mysql現錯手工注入+自己動手寫滲透腳本

**sql注入** 簡介:所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。 Targ

原创 SpringMVC原理與SpringMVC常用註解

SpringMVC原理 1、 客戶端發送一個http請求給web服務器,web對http進行解析,如果匹配前端控制器(DispatcherServlet)的請求映射路徑(在web.xml中指定),web容器將請求轉交給前端控制器

原创 2018 web滲透教程(150節課左右持續更新中)11月5號更新

原文博客地址:http://www.superzedlv.cn/?id=17 講 師:SuperZed Q Q:2732663467 博客地址 :http://www.superzedlv.cn 微信公衆號:Su

原创 Servlet工作原理

** Servlet工作原理: ** 當客戶端瀏覽器向服務器請求一個Servlet時,服務器收到該請求後,首先到容器中檢索與請求匹配的Servlet實例是否存在,如果不存在,則Servlet容器負責加載並實例化出該類Servl