原创 wireshark過濾器使用

過濾IP: 功能描述 表達式 IP目的地址 ip.dst== 192.168.1.1 IP地址(包括源和目的) ip.addr== 192.168.1.1 IP源地址 ip.src ==192.168.1

原创 DVWA-Command Injection(High)

文章目錄Command Injection(High)代碼分析漏洞利用 Command Injection(High) 代碼分析 <?php if( isset( $_POST[ 'Submit' ] ) ) { // Ge

原创 DVWA-SQL Injection(medium)

文章目錄medium.php1.medium相對low級別的變化1)代碼中medium相對low級別的變化2)前端頁面中medium相對low級別的變化2.漏洞利用1)判斷注入類型2)猜解字段3)確定顯示的字段順序 medium.

原创 DVWA-File Upload(High)

文章目錄File Upload(High)代碼分析 File Upload(High) 代碼分析 <?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we going

原创 DVWA-Reflected XSS

文章目錄Reflected XSS Source(Low)代碼分析漏洞利用Reflected XSS(Medium)代碼分析漏洞利用雙寫繞過大小寫混淆繞過Reflected XSS(High)代碼分析漏洞利用 Reflected

原创 DVWA-SQL Injection(low)

文章目錄LowSQL Injection:(1)判斷判斷是否存在注入判斷閉合方式判斷注入類型(數字型/字符型)(2)用order by確定列數(3)用 union select確定顯示的字段(4)獲取當前數據庫(5)注入出當前數據

原创 DVWA-Command Injection(Low)

文章目錄Command Injection(low)代碼分析漏洞利用 Command Injection(low) 代碼分析 <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get

原创 DVWA-SQL Injection(high)

文章目錄SQL Injection(high)limit查詢 SQL Injection(high) <?php if( isset( $_SESSION [ 'id' ] ) ) { // Get input $id =

原创 DVWA-File Upload(Low)

文章目錄File Upload(Low)代碼分析漏洞利用 File Upload(Low) 代碼分析 <?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we goin

原创 notepad + +使用

詳見:https://www.crifan.com/files/doc/docbook/rec_soft_npp/release/htmls/npp_plugins.html notepad + +使用 改變主題 功能快捷鍵

原创 DVWA-Command Injection(Medium)

文章目錄Command Injection(Medium)代碼分析漏洞利用 Command Injection(Medium) 代碼分析 <?php if( isset( $_POST[ 'Submit' ] ) ) { /

原创 bupsuit之compare

分析數據包不同 在數據包歷史處,選擇需要對比分析的數據包發送至compare模塊 compare模塊

原创 DVWA-File Upload(Medium)

文章目錄File Upload(Medium)代碼分析漏洞利用文件包含+文件上傳 File Upload(Medium) 代碼分析 ```php <?php if( isset( $_POST[ 'Upload' ] ) )

原创 Pycharm一直報No module named 'requests'

環境:Python3.6 編輯器:Pycharm 運行報錯截圖 Ctrl+Alt+S快捷方式打開設置選項,查看項目解釋器配置 安裝requests system interpreter 系統配置器

原创 ubuntu下安裝pcre報錯“You need a C++ compiler for C++ support.”解決辦法

報錯信息: 解決辦法: sudo apt-get install build-essential 安裝成功