原创 【XSS-labs】level 6-10

Level 6   查看源碼:對URL中的傳參進行了HTML實體化轉義,搜索框中的值對 src\onxxxxx\data\href進行了限制。      採用大小寫繞過,在搜索框輸入payload,注意閉合input標籤即可 "> <s

原创 【vulapps】Sturcts2 S2-037RCE漏洞復現

一、漏洞基本信息   S2-037官方公告 CVE編號:CVE-2016-4438漏洞名稱:Struts(S2-037)遠程代碼執行漏洞發佈日期:2016.615受影響的軟件及系統:Apache struts  2.3.20  -  2.3

原创 【XSS-labs】Level 11-15

Level 11   和level 10 差不多的頁面,傳參後查看頁面源代碼:依舊是第3個可以正常傳參。        嘗試level 10 的payload 發現 " 被實體化     可以打開控制檯將第三個input標籤內內容改爲下

原创 nc基本操作&反彈shell

一、nc簡介   nc 被稱爲瑞士軍刀netcat ,所做的就是在兩臺電腦之間建立鏈接,並返回兩個數據流。   可運行在TCP或者UDP模式,添加參數 —u 則調整爲UDP,默認爲TCP   即可用在windows系統也可在linux系統,

原创 解決docker-compose下載過慢

https://blog.csdn.net/baidu_21349635/article/details/104628772

原创 【XSS-labs】level 16-20

Level 16   查看源碼:發現 空格 / 和script都被轉義了。      用img標籤的onerror事件(在加載外部文檔或圖片出錯後觸發),空格用%0a繞過,  payload如下: <img%0asrc="1"%0ao

原创 Nmap 常用命令及抓包分析

1.主機發現:主機發現也稱爲ping掃描,但是Nmap中主機發現的技術已經不是簡單的採用ping工具發送簡單的ICMP回聲請求報文。用戶完全可以通過使用列表掃描(-sL)或者通過關閉ping(-P0)跳過ping的步驟,也可以使用多個端口把

原创 Nmap 簡單功能介紹/TCP Header/常見端口

Nmap:Network Mapper,網絡掃描和嗅探的工具包 基本功能有3個: 1.掃描主機端口,嗅探所提供的網絡服務 2.探測一組主機是否在線 3.推斷主機所用的操作系統,到達主機經過的路由,系統已開放端口的軟件版本 首先需要溫習一下

原创 pikachu Over Permission

Over Permission       如果使用A用戶的權限去操作B用戶的數據,A的權限小於B的權限,如果能夠成功操作,則稱之爲越權操作。 越權漏洞形成的原因是後臺使用了 不合理的權限校驗規則導致的。 一般越權漏洞容易出現在權限頁面