- 博客(47)
- 资源 (4)
- 收藏
- 关注
转载 Shellcode的原理及编写http://blog.csdn.net/maotoula/article/details/18502679
转自 http://blog.csdn.net/maotoula/article/details/185026791.shellcode原理Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务的。 Shellcode是溢出程序和蠕虫病毒的核心,提到它自然就会和
2017-03-31 18:30:41 510
转载 30本关于asp.net相关的经典书籍推荐
一.入门1.《HTML与CSS入门经典(第7版) 》HTML入门 点评:html语言的入门,由于html极其简单所以同类其他书也可代替,本书并非经典,本书摆在这里纯属占位!你可以用其他书代替。2.《C#入门经典(第3版)》C#入门点评:经典中的经典,个人认为是30本书里最重要的,虽然其他讲C#的好书也很多但大多1.0版的,很多在书店已经绝版,被《程序员》等机构评
2017-03-29 23:41:09 1353
转载 国内各类 WebShell 密码大全 爆破、社工用 webshell-password
转自:http://www.zbeol.com/blog/post/1856.html!@#123*******000110011C12010510111112123123!@#12332112345123456123654123654789123654789!123654789.123go13145201
2017-03-27 23:51:52 6407
转载 关于win8下pip安装mysql找不到config-win.h文件的一种解决方案
关于win8下 pip安装mysql报错_mysql.c(42) : fatal error C1083: Cannot open include file: ‘config-win.h’: No such file or director的一种解决方案不是鄙视百度搜索,只是百度上的,好多都是Ctrl+C接Ctrl+V百度上有如下有解决方案的链接。 http://blog.csdn.n
2017-03-27 20:26:06 743
转载 Brute Forcing Passwords with ncrack, hydra and medusa
https://hackertarget.com/brute-forcing-passwords-with-ncrack-hydra-and-medusa/Lets test some password breaking tools. Password's are often the weakest link in any system. Testing for weak
2017-03-27 20:19:47 1309
转载 PhpMyAdmin漏洞利用总结with Metasploit
一:影响版本:3.5.x 概述:PhpMyAdmin存在PREG_REPLACE_EVAL漏洞利用模块:exploit/multi/http/phpmyadmin_preg_replaceCVE: CVE-2013-3238二:影响版本:phpMyAdmin v3.5.2.2概述:PhpMyAdmin存在server_sync.PHP 后门漏洞利用模块:explo
2017-03-27 17:54:48 6836
转载 apache本地配置多端口多站点
一般我们在测试的时候,或者在开发的时候,都需要在自己电脑,也就是本地配置好php环境一遍开发或者测试,但时候由于我们在开发或者测试的过程中,有可能不仅仅是一个网站,这时候我们就需要配置多个站点的,由于本地没办法绑定域名,所以我们也只能通过IP或者localhost+端口访问,那么现在我们就来讲一下如何在本机实现绑定多个端口多站点的方法; 配置apache的方法这里就不多说了,可以参考:a
2017-03-23 13:40:30 531
转载 浏览器HTTP_USER_AGENT汇总——Firefox、Chrome、IE9、IE8、IE7、IE6
结论:一、IE 浏览器而IE各个版本典型的userAgent如下:Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0)Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.2)Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
2017-03-20 10:45:15 5705
转载 整理时下流行的浏览器User-Agent大全
一、基础知识篇:Http Header之User-Agent User Agent中文名为用户代理,是Http协议中的一部分,属于头域的组成部分,User Agent也简称UA。它是一个特殊字符串头,是一种向访问网站提供你所使用的浏览器类型及版本、操作系统及版本、浏览器内核、等信息的标识。通过这个标 识,用户所访问的网站可以显示不同的排版从而为用户提供更好的体
2017-03-20 10:43:16 770
转载 HTML 语言代码参考手册
ISO 语言代码HTML 的 lang 属性可用于网页或部分网页的语言。这对搜索引擎和浏览器是有帮助的。根据 W3C 推荐标准,您应该通过 标签中的 lang 属性对每张页面中的主要语言进行声明,比如:lang="en">...在 XHTML 中,采用如下方式在 标签中对语言进行声明:lang="en" xml:lang="en">...
2017-03-20 10:42:05 354
转载 检测是否安装了 .NET Framework 9.9
http://owasp.lofter.com/post/1d108e85_7eab8cf在玩西普的ctf时,有一道题需要验证电脑上是否运行了.net 9.9环境。所以有了此文。此文章来自微软官方文档,稍有修改。ps:就修改了下数字。2333333没改User-Agent的时候:修改完:绕过检测方法,将User-Agent
2017-03-20 10:06:04 2118
转载 zoomeye用户使用手册
zoomeye用户使用手册使用zoomeye和shodan是因为工作需要,以前仅仅是知道有这种针对网络空间的搜索引擎,并没有具体使用过,结果上来老大给的第一个任务就不得不用起这种搜索引擎。刚好趁机熟悉一下他们的用法先来一发用户手册zoomeye用户手册ZoomEye 是一个面向网络空间的搜索引擎。详细用法请参阅如下手册。概述ZoomEye
2017-03-19 11:54:42 13157
转载 4 Of The Best Online Sources For Learning Network Security
This question originally appeared on Quora: What's a good online source for learning network security?Answer by Sai Ramanan, Security Engineer, Security Ninja & Trusted Security Adviser, onQuo
2017-03-18 23:51:18 408
转载 Python:Fatal error in launcher: Unable to create process using pip.exe
这两天在网上了点Python的视频,需要用安装些第三方插件,安装插件的方法一般有:python插件安装easy_install package11pip install package11其中下面一种方式是上面方式的替代品,python2.7已经集成了pip。安装插件报错昨天看了个使用beautifulsoup4解析网页的教程,而beautifulsoup是个第
2017-03-18 22:44:55 1598
转载 %00截断攻击的探索
首先先来看一个简单的asp实例[plain] view plain copy username = request("username") Response.write username %> 这段代码从URL处获得参数username的值,然后显示在页面中。可见%00之后的内容没有保存到变量中。
2017-03-18 21:08:29 8874 1
转载 各类文件的文件头标志
各类文件的文件头标志1、从Ultra-edit-32中提取出来的JPEG (jpg),文件头:FFD8FFPNG (png),文件头:89504E47GIF (gif),文件头:47494638TIFF (tif),文件头:49492A00Windows Bitmap (bmp),文件头:424DCAD (dwg),文件头:41433130Adobe Photosh
2017-03-18 17:32:59 4651
转载 php md5() & sha1() vulnerability
1.Prudential I don‘t think that sha1 is broken. Prove me wrong.代码如下:[php] view plain copy print? level1 'stylesheet' href='style.css' type='tex
2017-03-18 16:25:03 988
转载 PHP弱类型的安全问题详细总结
PHP弱类型简介小编之所以认为php很强大是因为php提供了很多独有的特性工开发者使用,其中一个就是php弱类型机制。在PHP中,可以进行一下的操作。$param = 1;$param = array();$param = "stringg";弱类型的语言对变量的数据类型没有限制,你可以在任何地时候将变量赋值给任意的其他类型的变量,同时变量也可以转换成任意地其他类型的数
2017-03-18 13:53:47 487
原创 php strcmp() vulnerabilites
by looking at PHP documentationint strcmp ( string $str1 , string $str2 )Returns str1 is less than str2; > 0 if str1 is greater than str2, and 0 if they are equal.Note a diff
2017-03-17 22:23:38 398
转载 PHP下ereg实现匹配ip的正则
我们先看个代码片段: 代码如下:$ip = "1.1.1.255".chr(0)."haha"; if(ereg("^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}$",$ip)) { echo $ip; } else { echo "unknown"; } 这个ereg
2017-03-17 21:01:24 293
转载 php提交post数组参数实例分析
本文实例分析了php提交post数组参数的用法。分享给大家供大家参考,具体如下:首先php中要想从页面传送数组到服务端a,要在页面上多个空间同名,而且对于名称有要求,那就是 name="aa[ ]",注意这里要多加一个数组的符号,这样才能在服务端a取到复制代码 代码如下:$_POST[aa]得到的为数组。更深一层的问题是,假设我现在需要对post中的参数进行处理后,
2017-03-17 13:44:49 677
转载 深入PHP中慎用双等于(==)的详解
PHP比较运算符出现的频率实在是太高了,尤其是 ==if(a == b){// do something}但是,你真的掌握了 == 了吗?细节很重要!来看下面的代码,说出你认为正确的答案var_dump(' 123fg456'==123);var_dump('some string' == 0);var_dump(123.0 == '123d456');var
2017-03-17 12:00:15 525
转载 PHP处理0e开头md5哈希字符串缺陷/bug & PHP expresses two different strings to be the same [duplicate]
1234567891011121314151617181920212223242526272829303132333435
2017-03-17 11:54:47 3560
转载 为 Sublime Text 3 设置 Python 的全栈开发环境
Sublime Text 3 (ST3) 是一个轻量级的跨平台文字编辑器,尤以其轻快的速度,易用性和强大的社区支持而著称。它一经面世便被认为是一个杰出的编辑器,而它真正的强大之处在于你可以使用 Package Control 来增加它的功能以及可以进行各种自定义设置。在本文章中,我们将会看到如何将 Sublime Text 打造成为 Python 的全栈开发环境(从前端到后端),如何通
2017-03-16 22:52:47 878
转载 Sublime Text3前端必备插件
安装Package Control在安装插件之前,需要让sublime安装Package Control。打开Sublime Text的控制台,快捷键ctrl + ~,在控制台中输入以下代码。import urllib.request,os,hashlib; h = '2915d1851351e5ee549c20394736b442' + '8bc59f460fa1548d15
2017-03-16 22:49:22 662
转载 使用sqlmap中tamper脚本绕过waf
0x01 start脚本名:apostrophemask.py作用:用utf8代替引号Example: ("1 AND '1'='1") '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'Tested against: all脚本名:equaltolike.py作用:like 代替等号Example: * Input: SELECT
2017-03-15 11:08:11 355
转载 LFI漏洞利用总结
主要涉及到的函数include(),require()、include_once(),require_once()magic_quotes_gpc()、allow_url_fopen()、allow_url_include()、move_uploaded_file() 、readfile() file()、and file_get_contents()、upload_tmp_dir()、pos
2017-03-14 23:20:38 6327
转载 VIM不正常退出产生的swp文件
当你非正常关闭vim编辑器时(比如直接关闭终端或者电脑断电),会生成一个.swp文件,这个文件是一个临时交换文件,用来备份缓冲区中的内容。需要注意的是如果你并没有对文件进行修改,而只是读取文件,是不会产生.swp文件的。意外退出时,并不会覆盖旧的交换文件,而是会重新生成新的交换文件。而原来的文件中并不会有这次的修改,文件内容还是和打开时一样。例如,第一次产生的交换文件名为“.file.
2017-03-14 22:36:17 847
转载 MySQL和SQL字段截短漏洞
http://m.2cto.com/article/201004/46735.html当前的Web开发者中肯定有不少人没有注意到作者所提到的这两个问题的。 第一个问题是这样的,MySQL默认有一个配置参数 max_packet_size,这个参数是用于限制MySQL客户端和MySQL服务器端数据通信的数据包大小,MySQL的默认配置是1MB。如果客户端发送的数据超过了1
2017-03-14 19:36:35 371
转载 sql注入解析(四)避开过滤
上一篇: http://www.2cto.com/Article/201209/153279.htmlweb应用程序会对用户的输入进行验证,过滤其中的一些关键字,这种过滤我们可以试着用下面的方法避开。1、 不使用被过滤的字符: 比如注入一个数字数据,就不需要使用单引号;’ or 1=1–,如果注释字符被过滤,我们可以这样写 ‘ or ’1′=’1 。2、 避免使用简单确认:
2017-03-14 17:54:05 1896
转载 高级SQL注入:混淆和绕过
内容#############【0×00】 – 简介【0×01】 – 过滤规避(Mysql)【0x01a】 – 绕过函数和关键词的过滤【0x01b】 – 绕过正则表达式过滤【0×02】 – 常见绕过技术【0×03】 – 高级绕过技术【0x03a】 – HTTP参数污染:分离与结合【0x03b】 – HTTP参数参杂【0×04】 – 如何保护你的网站
2017-03-14 16:03:21 15759
转载 实验吧CTF-Who are you?
原文地址 http://www.jianshu.com/p/5d34b3722128Who are youhttp://www.shiyanbar.com/ctf/1941题目:我要把攻击我的人都记录db中去!格式ctf{}解题:访问链接,页面显示your IP is XX.XX.XX.XX,知道这是一个关于IP伪造。尝试
2017-03-13 23:55:25 5416
转载 sql注入绕过union select过滤
#WAF Bypassing Strings: /*!%55NiOn*/ /*!%53eLEct*/ %55nion(%53elect 1,2,3)-- - +union+distinct+select+ +union+distinctROW+select+ /**//*!12345UNION SELECT*//**/ /**//*!50000UNION SEL
2017-03-12 22:17:02 9699 1
转载 css中outline
本文导读:outline这个属性平时用的不太多,css中outline的作用表示在元素边框边缘的外围绘制一条包围元素的线,包括outline-color、outline-style、outline-width三个子属性的设置,可缺省,无固定顺序。CSS中outline属性是绘制于元素周围的一条线,位于边框边缘的外围,可起到突出元素的作用。例如:在浏览器里,当鼠标点击或使用Tab
2017-03-09 18:35:55 1576
转载 python chr()和ord()
通过help 查看相关函数的帮助文档>>>help (chr)chr(...)chr(i) -> character Return a string of one character with ordinal i; 0 参数是0 - 256 的一个整数,返回值是当前整数对应的ascii字符。参数可以是10进制也可以是16进制的形式十六进制:>
2017-03-08 21:36:45 551
转载 绕过XSS过滤规则 : Web渗透测试高级XSS教程
相信大家在做渗透测试的时候都有过这样的经历,明明一个XSS的漏洞,但是却有XSS过滤规则或者WAF保护导致我们不能成功利用,比如我们输入alert("hi"),会被转换为alert(>xss detected,这样的话我们的XSS就不生效了,下面就教大家几种简单的绕过XSS的方法:1、绕过 magic_quotes_gpcmagic_quotes_gpc=ON是php中的安
2017-03-07 10:32:23 565
转载 python切片详解
先从原理上分析切片运算:list的切片,内部是调用__getitem__,__setitem__,__delitem__和slice函数。而slice函数又是和range()函数相关的。给切片传递的键是一个特殊的slice对象。该对象拥有可描述所请求切片方位的属性,例如:1234a = [ 1, 2, 3, 4
2017-03-05 19:24:02 2111
转载 the .pyc file was compiled Python version
You can get the magic number of your Python as follows:$ python -VPython 2.6.2# python>>> import imp>>> imp.get_magic().encode('hex')'d1f20d0a'To get the magic number for a pyc file you can
2017-03-05 17:34:46 1160
转载 python使用marshal模块序列化实例
转自 http://www.jb51.net/article/55645.htm本文实例讲述了python使用marshal模块序列化的方法,分享给大家供大家参考。具体方法如下:先来看看下面这段代码:?12345678910111213141516171819202122
2017-03-05 17:30:23 3866
转载 Python源码剖析[16] —— Pyc文件解析
Python源码剖析——Pyc文件解析本文作者: Robert Chen ([email protected] )1. PyCodeObject与Pyc文件通常认为,Python是一种解释性的语言,但是这种说法是不正确的,实际上,Python在执行时,首先会将.py文件中的源代码编译成Python的byte code(字节码),然后再由
2017-03-05 13:25:13 565
zlib-1.2.7.tar.gz
2016-11-13
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人