自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

转载 漏洞挖掘中对子域名数据的处理

0x01 前言今天用lijiejie师傅的子域名扫描器测试某电商的域名,结果差不多有70000+条子域名,自己手工访问一些网站的时候,有如下结果这个结果是tengine服务器的web目录下没有index而造成的现象,而且这种类似的服务器一般不存在漏洞,web服务是没有的,以及端口的开放状况也大多数是80 443端口,我们需要舍弃还有openresty的403以及nginx的50...

2018-05-08 22:23:00 205

转载 Sql注入之limit注入的学习

0x01 前言今天听学长们交流漏洞挖掘的经验,提到了Limit注入,借此来学习一下limit注入0x02 知识介绍limitLIMIT[位置偏移量,]行数其中,中括号里面的参数是可选参数,位置偏移量是指MySQL查询分析器要从哪一行开始显示,索引值从0开始,即第一条记录位置偏移量是0,第二条记录的位置偏移量是1,依此类推...,第二个参数为“行数”即指示返回的记录条数。效果如...

2018-05-07 18:17:00 324

转载 Easy User Manager System writeup

0x01 解题思路一个进程用自己的ip去申请拿到code然后进入verify页面,另外一个进程去申请8.8.8.8步骤1. 首先注册一个账号 然后用两个不同的浏览器进入Change页面。这里我使用的是火狐申请自己的ip 谷歌申请8.8.8.82. 用火狐申请自己的Ip然后得到verifycode,输入但不要提交。3. 谷歌这边输入8.8.8.8然后点击申请verifycode...

2018-04-04 21:21:00 115

转载 URL跳转绕过姿势

POC"@"http://www.target.com/redirecturl=http://whitelist.com@evil.com"\"http://www.target.com/redirecturl=http://evil.com\a.whitelist.com"\\"http://www.target.com/redirecturl=http://evil.co...

2018-04-04 19:04:00 613

转载 choose Perseverance :)

心里话很久都没有更新博客了,我会陆陆续续的把云笔记中的一些有意思的文章放在博客中。这10个月以来经历了很多,9月份参加了省赛获得了一个二等奖,和一等奖失之交臂的滋味很难受,到10月份开始维护自己的github项目,11月份开始在先知上众测,学习姿势,认识了很多朋友,到一个月前我加入了ChaMd5团队。感谢对我有很多帮助的人。我也将坚定的继续走下去。。。转载于:https:/...

2018-04-04 18:53:00 94

转载 77777 77777(2) WriteUp 绕waf技巧学习

两个题的代码都是一样的 只是waf不一样 贴出代码<?phpfunction update_point($p,$point){ global $link; $q = sprintf("UPDATE users SET point=%d%s",$p,waf($point)); if(!$query = mysqli_query($link,$q)) re...

2018-04-04 18:43:00 805

转载 简单sql注入学到的延时盲注新式攻击

0x01 知识点mysql_pconnect(server,user,pwd,clientflag)mysql_pconnect() 函数打开一个到 MySQL 服务器的持久连接。mysql_pconnect() 和 mysql_connect() 非常相似,但有两个主要区别: 当连接的时候本函数将先尝试寻找一个在同一个主机上用同样的用户名和密码已经打开的(持久)连...

2018-04-04 18:38:00 211

转载 代码审计 => 74cms_v3.5.1.20141128 一系列漏洞

0x01 前言  最近开始在学习代码审计了,以前几次学习代码审计都因为不知道如何下手,和代码的复杂就放弃了,这一次算是真正的认真学习,同时seay所编写的《代码审计 企业级Web代码安全架构》让我这个初学者能够入门。思路特别棒。我审的第一个CMS是74cms_v3.5.1_20141128版本的,很早之前的了。H''Homaebic师傅教会了我很多思路。抱拳了老铁。0x02 假...

2017-06-07 19:12:00 526

转载 mysql注入新姿势(数字与字符编码注入) hex,conv

0x01 前言今天看到师傅们发的一篇文章,感觉mysql注入还能这么用,于是自己搭建了一个简单的环境,进行复现.0x02原理首先介绍两个mysql函数 hex和convconv(N,from_base,to_base) conv函数接收一个数字,进行进制转换如上图就是将25从16进制转化成10进制,我们复原的结果同样也证实了这样的猜想hex(st...

2017-05-11 19:55:00 278

转载 php反序列化漏洞绕过魔术方法 __wakeup

0x01 前言前天学校的ctf比赛,有一道题是关于php反序列化漏洞绕过wakeup,最后跟着大佬们学到了一波姿势。。0x02 原理序列化与反序列化简单介绍序列化:把复杂的数据类型压缩到一个字符串中 数据类型可以是数组,字符串,对象等 函数 : serialize()反序列化:恢复原先被序列化的变量 函数: unserialize()1 <?php...

2017-05-10 18:34:00 1509

转载 php 弱类型总结

0x01 前言最近CTF比赛,不止一次的出了php弱类型的题目,借此想总结一下关于php弱类型以及绕过方式0x02 知识介绍php中有两种比较的符号 == 与 ===1 <?php2 $a = $b ;3 $a===$b ;4 ?>=== 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较== 在进行比较的时候,会先将字符串...

2017-04-21 21:15:00 576

转载 Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP

0x01 前言4月14日,影子经纪人在steemit.com上公开了一大批NSA(美国国家安全局)“方程式组织” (Equation Group)使用的极具破坏力的黑客工具,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具。一夜之间,全世界70%的windows服务器置于危险之中,国内使用windows服务器的高校、国企甚至政府机构也不能幸免。据了解,受影响的Wi...

2017-04-20 23:58:00 993

转载 CSTC-2017-Web-writeup

0x01 前言这一次的比赛web题只做出来3个,也是菜的抠脚。。0x02 web-签到题 php弱类型查看源码,发现是代码审计,要求用户名必须为字母,密码必须为数字,登陆页面可以用开头为0e的md5值绕过,下面列出一串0e开头的md5值1 <?php2 var_dump(md5('240610708') == md5('QNKCDZO')); //...

2017-04-17 11:24:00 320

转载 Python “ValueError: incomplete format” upon print(“stuff %” % “thingy”) 解决方法

直接贴代码这里我是想匹配length i 的值并且要打印出data里面%23也就是#的url编码,但是发现这样报错了,这时候我们在%23前面多加一个%号就能够成功执行我这里测试的2.7环境,3.x以上没有测试。。记录一下转载于:https://www.cnblogs.com/Mrsm1th/p/6684626.html...

2017-04-09 14:12:00 1043

转载 nginx 配置不当导致目录遍历下载漏洞

  今天做百度杯的时候发现一个题很有意思。点进题目,发现了一个js重定向到login.php,抓包发现请求的header中cookie=0,做过这种类似的题目,o==false,在请求头里面将cookie=1,结果就进去了后台,(login.php中没有发现什么信息),进入后台,点开Manage,如上图,网址的构造是module=index$name=php 推测是文件包含,我...

2017-03-22 17:02:00 442

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除