自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 资源 (1)
  • 收藏
  • 关注

原创 discuz7.2漏洞分析

一参数的入口这段话的意思时遍历三种提交的方法,获取参数传递的值。有一个函数是daddslashes,跟进看一下。这段代码的意思是对数据里的每一个字符都进行转义处理二漏洞产生的代码在faq.php195行跟进implodeid函数,在faq.php的675行这个函数的功能将数组里的值拆分出来,如图到了这里我们知道,如果数组值当中存在在 / 或者 ’ ,那么在拼接s...

2019-08-07 14:16:56 908

原创 weblogic ssrf漏洞复现

采用的虚拟机环境为ubuntu16.04,在虚拟机上搭建好docker环境。采用的vulhub来进行复现。使用git来下载,命令为git clone https://github.com/vulhub/vulhub.git进入ssrf漏洞中,cd /vulhub/weblogic/ssrf创建漏洞环境docker-compose up -d查看容器docker ps虚拟机地...

2019-08-07 12:10:07 346

原创 PHP反序列化漏洞简单分析

1.何为序列化与反序列化序列化就是把对象转化成一个字符串,目的是为了更好得传输数据,反序列化就是把字符串再转化成对象。比如在test1.php中产生了一个对象,在其它php文件中要进行调用,如果有多个文件进行调用,每调用一次就需要执行一次test1.php文件,这样的话,就会变得很麻烦,而且占用资源。这时序列化与反序列化就派上用场了。在php中序列化与反序列化主要用到两个函数,serializ...

2019-06-22 20:20:42 260

原创 sqli-labs详细全解31-40

sqli-labs详细全解31-40第三十一关:login.php 只对第一个参数进行了检测,而第二个参数并没有进行过滤。payload:id=2&id=1") and 1=12-- -第三十二关:f

2019-01-11 14:58:32 981 1

原创 mssql的一点小结

sysobjects是数据库所特有的表select * from master…sysobjects表示的是master数据库的sysobjects表select * from sysobjects 默认执行的是第一个数据库的sysobjects表,对于sqlserver来说,第一个表通常是master...

2019-01-08 17:34:17 101

原创 Fastjson1.0漏洞复现

服务器kali linux攻击机win10搭建好环境之后,测试漏洞证明存在漏洞生成payload{"@type":“com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl”,"_bytecodes":[“yv66vgAAADQAsAcAAgEAF2NvbS9zZWNmcmVlL3d3dy9QYXlsb2FkBwAEAQBAY...

2018-12-29 09:26:45 1320

原创 常见的端口及对应的服务

代理服务器常用以下端口:⑴. HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080⑵. SOCKS代理协议服务器常用端口号:1080⑶. FTP(文件传输)协议代理服务器常用端口号:21⑷. Telnet(远程登录)协议代理服务器常用端口:23HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);HTTPS(securely trans...

2018-12-07 15:11:10 2106

原创 sql-labs详细全解

sqli-labs详细全解(21-30)第二十一关:构造uname=admin’) and 1=2 union select 1,2,version()#然后进行base64转码uname=YWRtaW4nKSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLDIsdmVyc2lvbigpIw==放入Cookie中。第二十二:构造uname=admin" and 1=2...

2018-11-29 15:11:53 920

原创 sql-labs详细全解

sqli-labs详细全解(11-20)第十一关:payload:uname=admin’ or ‘1’=‘1&passwd=123456&submit=Submit第十二关:payload:uname=admin") or (“1”)=("1&passwd=fdaf&submit=Submit第十三关:payload:uname=admin’) o...

2018-11-28 16:37:09 501

原创 常用的管道符

windows:|:直接执行后面的语句。||:如果前面的执行的语句出错,则执行后面的语句。&:如果前面的语句为假则直接执行后面的语句,前面的语句可真可假&&:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句只能为真。linux:;:执行完前面的语句再执行后面的。|:显示后面语句的执行结果。||:当前面的语句执行出错时,则直接执行后面的...

2018-10-26 15:56:09 712

原创 upload-labs详细全解

upload_labs详细全解:第一关:上传php后缀的文件被拦截这时要猜测判断文件后缀的代码是在前端还是后端,打开burp进行拦截,发现点击上传后,并没有进行发包。可知判断后缀的代码在前端,即用js代码判断的,打开浏览器的审查元素,找到文件上传的js代码,发现发现有一个checkFile()函数,推测可能是这个函数进行判断的,我们把它删除后再上传。上传成功右击图片,打开图片。...

2018-10-23 17:55:50 14985 3

原创 sql-labs详细全解

**sql-labs详细全解**第一关:常见的string注入:http://192.168.80.139/sqli-labs-master/Less-1/?id=1构造url:1.http://192.168.80.139/sqli-labs-master/Less-1/?id=1’ 报错2.http://192.168.80.139/sqli-labs-master/Les...

2018-10-23 16:55:28 4274 1

php暴力破解 post提交

简单的基于http。post提交的暴力破解脚本,可破解常见的用户登陆

2018-12-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除