原创 wireshark過濾器使用
過濾IP: 功能描述 表達式 IP目的地址 ip.dst== 192.168.1.1 IP地址(包括源和目的) ip.addr== 192.168.1.1 IP源地址 ip.src ==192.168.1
原创 DVWA-Command Injection(High)
文章目錄Command Injection(High)代碼分析漏洞利用 Command Injection(High) 代碼分析 <?php if( isset( $_POST[ 'Submit' ] ) ) { // Ge
原创 DVWA-SQL Injection(medium)
文章目錄medium.php1.medium相對low級別的變化1)代碼中medium相對low級別的變化2)前端頁面中medium相對low級別的變化2.漏洞利用1)判斷注入類型2)猜解字段3)確定顯示的字段順序 medium.
原创 DVWA-File Upload(High)
文章目錄File Upload(High)代碼分析 File Upload(High) 代碼分析 <?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we going
原创 DVWA-Reflected XSS
文章目錄Reflected XSS Source(Low)代碼分析漏洞利用Reflected XSS(Medium)代碼分析漏洞利用雙寫繞過大小寫混淆繞過Reflected XSS(High)代碼分析漏洞利用 Reflected
原创 DVWA-SQL Injection(low)
文章目錄LowSQL Injection:(1)判斷判斷是否存在注入判斷閉合方式判斷注入類型(數字型/字符型)(2)用order by確定列數(3)用 union select確定顯示的字段(4)獲取當前數據庫(5)注入出當前數據
原创 DVWA-Command Injection(Low)
文章目錄Command Injection(low)代碼分析漏洞利用 Command Injection(low) 代碼分析 <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get
原创 DVWA-SQL Injection(high)
文章目錄SQL Injection(high)limit查詢 SQL Injection(high) <?php if( isset( $_SESSION [ 'id' ] ) ) { // Get input $id =
原创 DVWA-File Upload(Low)
文章目錄File Upload(Low)代碼分析漏洞利用 File Upload(Low) 代碼分析 <?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we goin
原创 notepad + +使用
詳見:https://www.crifan.com/files/doc/docbook/rec_soft_npp/release/htmls/npp_plugins.html notepad + +使用 改變主題 功能快捷鍵
原创 DVWA-Command Injection(Medium)
文章目錄Command Injection(Medium)代碼分析漏洞利用 Command Injection(Medium) 代碼分析 <?php if( isset( $_POST[ 'Submit' ] ) ) { /
原创 bupsuit之compare
分析數據包不同 在數據包歷史處,選擇需要對比分析的數據包發送至compare模塊 compare模塊
原创 DVWA-File Upload(Medium)
文章目錄File Upload(Medium)代碼分析漏洞利用文件包含+文件上傳 File Upload(Medium) 代碼分析 ```php <?php if( isset( $_POST[ 'Upload' ] ) )
原创 Pycharm一直報No module named 'requests'
環境:Python3.6 編輯器:Pycharm 運行報錯截圖 Ctrl+Alt+S快捷方式打開設置選項,查看項目解釋器配置 安裝requests system interpreter 系統配置器
原创 ubuntu下安裝pcre報錯“You need a C++ compiler for C++ support.”解決辦法
報錯信息: 解決辦法: sudo apt-get install build-essential 安裝成功