原创 linux一句話添加賬號及密碼
轉載地址:https://www.zybuluo.com/websec007/note/887123 useradd guest;echo 'guest:123456'|chpasswduseradd -p `openssl passwd
原创 雙查詢注入固定公式
union select 1 from (select count(*),concat(floor(rand(0)*2),( 注入語句 ))a from information_schema.tables group by a)b -- -
原创 CRLF注入漏洞
CRLF是“回車 + 換行”(\r\n)的簡稱。在HTTP協議中,HTTP Header與HTTP Body是用兩個CRLF分隔的,瀏覽器就是根據這兩個CRLF(使用payload %0a%0d%0a%0d進行測試)來取出HTTP內容並顯示
原创 在線***測試報告
https://www.we-report.cn/
原创 邏輯漏洞之修改響應包繞過登錄校驗
邏輯漏洞是由於程序邏輯不嚴或邏輯太複雜,導致被***者利用,從而通過篡改相關數據來達到自己的目的,如繞過登錄校驗等! 實踐操作 簡單原理介紹 (這裏只對本次實踐原理的一個簡單介紹)由於對登錄的賬號及口令校驗存在邏輯缺陷,或再次使用服
原创 菜刀不能成功連接已上傳***
前言 今天在***測試是通過後臺上傳了一個***,並能成功訪問,但是用菜刀卻連接不上,如圖1,圖2所示: 圖1 圖2 解決方法 剛開始我以爲是我的菜刀的問題,於是丟
原创 curl***測試常用功能
驗證服務器啓用的HTTP方法 驗證服務器啓用了哪些HTTP方法,我們可以使用很多種方法,如使用burpsuit進行抓包將對應的HTTP方法更改爲OPTIONS,然後看返回的響應包內容即可;也可以使用nc來進行查看,如nc host po
原创 python3基礎學習(XML文件解析)
RSS源XML 對於RSS源的XML文件,開頭如下: <?xml version="1.0"?> <rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/"> 對於這
原创 中間人***之劫持HTTPS明文數據
敏感數據的安全傳輸是網絡安全技術的一個重要的組成部分,多數認爲只有https是最好的實踐,姑且不考慮ssl證書的價格,至少https也不是絕對安全的,當遭受中間人劫持***的時候也會獲取到傳輸中的明文數據,具體***原理見《HTTPS連
原创 文件上傳-文件名長度繞過白名單限制
在實際***中,當我們發現有文件上傳的地方時,我們會儘可能地嘗試所有的辦法進行webshell的上傳,只要能上傳webshell,就說明本次***至少成功了一半,後續就看獲得的webshell的權限情況進行下一步的操作。對於文件上傳漏
原创 mysql手工注入學習筆記
less-1(普通字符型) http://127.0.0.1/sql/Less-1/?id=1 加’可知可能是字符型注入用and來確認說明存在注入 order by查詢字段數存在3個字段 union select查詢在頁面中顯示的位置 查詢
原创 toughradius管理控制檯默認端口
toughradius管理控制檯默認端口:1816
原创 python3基礎學習(雙色球隨機生成器)
最近學習了python3的一些基礎語法,語法基本搞懂了,因此自己想通過一些小東西進行實戰下,以此來加深學習! 實戰一:雙色球隨機生成器,使用語法:python3 xx.py 紅球個數 藍球個數 import random import
原创 python3.6.3自帶IDE基礎快捷鍵
backspace:向左刪除;delete:向右刪除。 Ctrl+backspace:向左刪除一個單詞;Ctrl+delete:向右刪除一個單詞。 pg up/pg dn:向上、向下移動一頁。 Ctrl+ left/Ctrl+ right
原创 mysql密碼文件及密文
當我們獲取了一臺服務器的控制權後,往往會去尋找一些敏感文件,如密碼文件、數據庫配置文件等。如果數據庫是mysql服務器,那麼我們可以使用搜索命令去搜索user.MYD文件,linux可以使用locate及find,windows可以使用