自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 cve-2017-15715复现

但是不巧的是这里还有一个东西就是$这个东西,它是用来匹配字符串结尾位置的,而且如果设置了RegExp 对象(正则表达式)的 Multiline(/m) 属性,则 $ 也匹配 ‘\n’ 或 ‘\r’。所以如果我们设置了RegExp 对象的 Multiline 属性(\m)的条件下,$还会匹配到字符串结尾的换行符(也就是%0a),于是也就产生了这么一个换行解析漏洞。上面的意思就是说0a也是会被匹配到的 即1.php%0a也是可以上传的。但是在post中 %0a 会被当做换行符 即上传后的文件。

2024-08-14 06:08:19 205

原创 74cms二次注入复现

这里时学校名称 的 电子科技大学’,address=user()# 在第四步保存的时候,执行了更新语句 address=user(),导致了二次注入。查找数据如使用select 显示的数据 from 表 where id =xxx, xxx为我们的插入的payload 从而造成二次注入。当显示的时候数据是从数据库取出来的,当我们插入的数据为payload的时候,取出来的数据在显示的时候,显示的数据通常会去数据库。填写简历 注意这里的通训地址 我们填的是上海。

2024-08-08 06:15:52 228

原创 sqlmap联动msf

sqlmap联动msf

2024-08-05 02:41:49 133 1

原创 redis未授权漏洞的利用

利用这个漏洞我们一般会去实现写入webshell、写入ssh公钥、在crontab里写定时任务,反弹shell这三种,我们依次来实现。攻击机:192.168.112.1(window10)靶机 :192.168.112.188(centos7)

2024-04-29 23:05:23 1467 3

原创 反弹shell原理

假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标IP:目标端口),这是比较常规的形式,我们叫做正向连接。远程桌面,ssh,web服务,smb等等那么什么情况下正向连接不太好用了?(1)某客户机中了你的木马,但是它在局域网内,你直接连接不了。它的IP会动态改变,你不能持续控制。(2)由于防火墙或局域网的限制,对方机器只能发送请求,不能主动请求。

2024-04-26 17:22:55 1776 2

原创 01-SQL注入漏洞

​ exp(x) 返回值e(自然对数的底)的x次方。​ 宽字节注入指的是 mysql 数据库在使用宽字节(GBK)编码时,会认为两个字符是一个汉字(前一个ascii码要大于128(比如%df),才到汉字的范围),而且当我们输入单引号时,mysql会调用转义函数,将单引号变为’,其中\的十六进制是%5c,mysql的GBK编码,会认为%df%5c是一个宽字节,也就是’運’,从而使单引号闭合,进行注入攻击。

2024-04-18 19:40:00 1673 1

原创 全网最全upload_labs通过教程,有详细解题思路

没有经过过滤,先判断合不合法加. 加.空格 都可以绕过前面的各种方法总结。

2024-04-06 16:19:48 1301 1

原创 网络工程入门

华为路由器的配置

2024-03-31 22:32:31 687 1

转载 tcp ip协议

在计算机网络与信息通讯领域里,人们经常提及 “协议” 一词。互联网中常用的协议有HTTP、TCP、IP等。

2024-03-29 16:44:03 25

原创 ip子网规划

ip地址是用来唯一标志网络中的一台主机通常采用32位点分十进制表示十进制 192.168.1.1二进制表示11000000,10101000,00000001,00000001。

2024-03-27 22:45:20 229

原创 XSS漏洞基础

跨站脚本(XSS)又称跨站脚本攻击,是一种针对程序的安全漏洞攻击,是代码注入的一种。它允许恶意的用户将代码注入网页,其他用户在浏览网页时就会收受到影响。恶意用户利用xss漏洞攻击成功后,可以得到被攻击者的Cookie信息xss漏洞分成三种:反射型,存储型,和Dom型。

2024-03-09 20:12:14 406

原创 宽字节注入

数据库编码为GBK时,可以使用宽字节注入 宽字节格式是在地址后先加一个%df,再加单引号 因为反斜杠编码为%5c GBK中%df%5c是繁体字 连 所以这个时候成功逃逸 #%27是’的意思​​加’ 会变成 ‘​\ 编码 %5c 前面加上一个%df 及变成 %df%5c 是繁体字连 即 1%df’ 会变成 1 %df%5c’ 单引号逃逸。及 id=1%df’%23 成功逃逸 完成闭合。union 跟union注入一样查询。

2024-03-08 23:48:35 216

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除