- 博客(10)
- 收藏
- 关注
原创 Burp代理客服端
使用工具:Proxifier下载链接:https://pan.baidu.com/s/1pZHuIVnyY3LRy2x1xPyneA 密码:rxmi
2018-05-07 10:07:22 284
原创 OPTIONS方法使用
1.基础A:通过OPTONS方法可以列举出当前目录下所有HTTP使用的请求方式B:防御方式关闭这种方法就行首先抓个包将POST改为OPTIONS可以看到回显的包里面就输出了除GET ,POST其他方式使用PUT方式上传只能上传.txt文件,使用如下在当前目录下修改为1.txt(文件名),在下面空白的地方输入1.txt内容 若果有MOVE方法,在结合PUT方法。(环境:PUT能上传成功)就可以...
2018-04-10 09:37:31 6093 1
原创 SQL注入进阶篇——SQL盲注(基于报错)
基于报错注入报错注入原理: 由于rand和group+by的冲突,即rand()是不可以作为order by的条件字段,同理也不可以为group by的条件字段。 floor(rand(0)*2) 获取不确定又重复的值造成mysql的错误 floor:向下取整,只保留整数部分,rand(0) -> 0~1当我们在掌握了盲注的技巧后,发现
2018-01-25 20:06:25 4532
原创 基于字典爆破的子域名脚本
#coding=utf-8import socketdef one(): f=open('c:\www.txt') Flist=open('c:\Flist.txt','w') #a+,a都是追加不会覆盖重复的 two() while True: zi=f.readline() if zi: domain=zi[:-1]+'.baidu.com'
2018-01-25 16:52:44 1281
原创 Metasploit对Rundll32的
参考利用文章链接:http://www.freebuf.com/articles/terminal/135391.html http://www.4hou.com/technology/5737.htmlRundll32的利用是通过对注册动手脚,建立一个会话链接W7以上都存在,但是现在杀毒软件都监控,实验的时候关闭目标机的杀毒软件(如:360)通过虚拟机打物理机,下图可以
2018-01-24 10:38:34 325
原创 Jexboss的利用
下载链接:https://github.com/joaomatosf/jexbossjexboss是检测jboss漏洞的一个工具运行环境kali,下图为jeboss的利用说明通过访问网络空间搜索引擎, 就能发现一些然后慢慢去测试https://fofa.so/https://www.zoomeye.org/通过 -u 参数去寻找,这寻找的
2018-01-23 19:34:21 2953
原创 SQL进阶篇—SQL盲注
通过SQL注入的基础篇,我们掌握了在没有任何过滤的情况下而且还带有回显的位的注入 如何我们在注入的时候发现输入都是正确的,但是网页没办法回显出数据,而是回显是一个正常的网页或者说回显一个正确的网页没有报错呢。这就要基于SQL盲注了 SQL盲注分类:1,通过编码判断猜测数据(如:ASCII编码) 2,通过报错的形势显示出我们注入的数据 3,通过延迟
2018-01-19 19:24:06 8606 3
原创 SQL注入基础篇
原理:在可以传入的参数的地方(GET,POST,Cookie)带入正常SQL查询语句,对服务器来说就是恶意的代码传入利用:同SQL注入可以直接有效的获取服务数据库当前用户所能访问的所有信息(需要知道数据库的结构),利用SQL注入的核心是闭合前面的SQL语句,然后执行我们后面的语句。学习的环境:phpstudy集成环境+SQL注入天书 这个环境默认的MYSQL会
2018-01-19 14:40:57 411
原创 CTF题2
题1:ipspoofing直接访问,查看源码都没发现什么把网页啦到最下面点击进入后发现是一个登陆界面,在登陆界面查看网页源码,发现用户名和面直接在网页登陆发提示IP不在范围内,通过Burp抓包登陆看看发现提示了一个127.0.0.1的IP,伪造一个IP看看,获得flag题2: phpinfo直接访问就是一个phpinfo()的放回信息,而且链接变成了 index.php?path=phpinfo.
2018-01-18 20:17:07 1230
原创 CTF题1
题1: robot 根据提示直接去访问robots.txt这个文件直接http://106.75.86.18:1111/robots.txt在访问http://106.75.86.18:1111/admin/3she11.php查看源码 获得flag题2:seelog 看日志根据提示直接去访问log直接访问http://106.75.86.18:3333/log在访问access.log,通
2018-01-18 20:15:41 953
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人