原创 linux一句話添加賬號及密碼

轉載地址:https://www.zybuluo.com/websec007/note/887123 useradd guest;echo 'guest:123456'|chpasswduseradd -p `openssl passwd

原创 雙查詢注入固定公式

union select 1 from (select count(*),concat(floor(rand(0)*2),( 注入語句 ))a from information_schema.tables group by a)b -- -

原创 CRLF注入漏洞

CRLF是“回車 + 換行”(\r\n)的簡稱。在HTTP協議中,HTTP Header與HTTP Body是用兩個CRLF分隔的,瀏覽器就是根據這兩個CRLF(使用payload %0a%0d%0a%0d進行測試)來取出HTTP內容並顯示

原创 在線***測試報告

https://www.we-report.cn/

原创 邏輯漏洞之修改響應包繞過登錄校驗

  邏輯漏洞是由於程序邏輯不嚴或邏輯太複雜,導致被***者利用,從而通過篡改相關數據來達到自己的目的,如繞過登錄校驗等! 實踐操作 簡單原理介紹   (這裏只對本次實踐原理的一個簡單介紹)由於對登錄的賬號及口令校驗存在邏輯缺陷,或再次使用服

原创 菜刀不能成功連接已上傳***

前言   今天在***測試是通過後臺上傳了一個***,並能成功訪問,但是用菜刀卻連接不上,如圖1,圖2所示:                  圖1                  圖2 解決方法   剛開始我以爲是我的菜刀的問題,於是丟

原创 curl***測試常用功能

驗證服務器啓用的HTTP方法   驗證服務器啓用了哪些HTTP方法,我們可以使用很多種方法,如使用burpsuit進行抓包將對應的HTTP方法更改爲OPTIONS,然後看返回的響應包內容即可;也可以使用nc來進行查看,如nc host po

原创 python3基礎學習(XML文件解析)

RSS源XML   對於RSS源的XML文件,開頭如下: <?xml version="1.0"?> <rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/">   對於這

原创 中間人***之劫持HTTPS明文數據

  敏感數據的安全傳輸是網絡安全技術的一個重要的組成部分,多數認爲只有https是最好的實踐,姑且不考慮ssl證書的價格,至少https也不是絕對安全的,當遭受中間人劫持***的時候也會獲取到傳輸中的明文數據,具體***原理見《HTTPS連

原创 文件上傳-文件名長度繞過白名單限制

  在實際***中,當我們發現有文件上傳的地方時,我們會儘可能地嘗試所有的辦法進行webshell的上傳,只要能上傳webshell,就說明本次***至少成功了一半,後續就看獲得的webshell的權限情況進行下一步的操作。對於文件上傳漏

原创 mysql手工注入學習筆記

less-1(普通字符型) http://127.0.0.1/sql/Less-1/?id=1 加’可知可能是字符型注入用and來確認說明存在注入 order by查詢字段數存在3個字段 union select查詢在頁面中顯示的位置 查詢

原创 toughradius管理控制檯默認端口

toughradius管理控制檯默認端口:1816

原创 python3基礎學習(雙色球隨機生成器)

  最近學習了python3的一些基礎語法,語法基本搞懂了,因此自己想通過一些小東西進行實戰下,以此來加深學習!  實戰一:雙色球隨機生成器,使用語法:python3 xx.py 紅球個數 藍球個數 import random import

原创 python3.6.3自帶IDE基礎快捷鍵

backspace:向左刪除;delete:向右刪除。 Ctrl+backspace:向左刪除一個單詞;Ctrl+delete:向右刪除一個單詞。 pg up/pg dn:向上、向下移動一頁。 Ctrl+ left/Ctrl+ right

原创 mysql密碼文件及密文

  當我們獲取了一臺服務器的控制權後,往往會去尋找一些敏感文件,如密碼文件、數據庫配置文件等。如果數據庫是mysql服務器,那麼我們可以使用搜索命令去搜索user.MYD文件,linux可以使用locate及find,windows可以使用