Black_Hat_Python
Alex Ruan
这个作者很懒,什么都没留下…
展开
-
汇编:栈结构
https://www.cnblogs.com/wh4am1/p/6818892.html转载 2022-03-07 11:04:31 · 142 阅读 · 0 评论 -
DVWA平台搭建遇到的问题-显示php源码,而不是图形化界面
搭好dvwa之后,很长时间没用,我都忘了怎么打开了,悔不及当初呀,这次记录一下打开步骤:打开phpstudy在浏览器中输入http://127.0.0.1/DVWA-master/遇到问题打开之后直接显示php标签的源代码,网上搜索之后,是因为没有经过apache解析,在恢复apache和mysql的配置几次之后终于发现了我不知道它啥时候关了,反正打开之后就可以正常图形化显示dvwa的页面了...原创 2020-05-17 15:06:11 · 1410 阅读 · 0 评论 -
绕过D盾一句话
通过网上各种渠道搜索,我一共上传了16个php文件,只有两个文件成功绕过了D盾1.<?phpeval('' . get() . '');/** * @return string */function get(){ $get = $_GET['password']; return $get;}<?php $a=1;$b="a=".$_GE...原创 2020-04-16 17:30:29 · 1093 阅读 · 0 评论 -
ThinkPHP V5的RCE(远程代码执行漏洞)
一、Shell脚本基础知识1.Shell 输入/输出重定向常见重定向符号:1)标准输出> 覆盖重定向set -C 关闭覆盖重定向的功能 set +C:恢复>| 强制重定向>> 追加重定向2)标准输入< a<b :把b交给a执行tr 替换文件内容(tr set1 [set2])char(字符:一个...原创 2020-04-18 23:55:49 · 2123 阅读 · 0 评论 -
unserialize函数和__wakeup魔术方法
之前做过unserialize的题,当时看了wp,做是做出来来了,但是没有看懂这到底是什么东东,这次再次碰见了,认真的搜索了一下原理什么是serialize?PHP 序列化后的内容是简单的文本格式,但是对字母大小写和空白(空格、回车、换行等)敏感,而且字符串是按照字节(或者说是 8 位的字符)计算的,因此,更合适的说法是 PHP 序列化后的内容是字节流格式。因此用其他语言实现时,如果所实现的...原创 2020-04-18 16:22:51 · 688 阅读 · 0 评论 -
php-MD5()函数漏洞
题目:http://39.105.140.214:20028/test.php<?phperror_reporting(0);show_source(__FILE__);include_once "./flag.php";if (empty($_GET['b'])){ die();}else{ $a = 'welcome'; $b = $_GET...原创 2020-04-18 12:56:01 · 981 阅读 · 0 评论 -
XCITC-WEB-绕-ereg函数NULL截断漏洞
题目地址:http://39.105.140.214:20027/ereg函数存在NULL截断漏洞,导致了正则过滤被绕过,所以可以使用%00截断正则匹配ereg()只能处理字符串的,遇到数组做参数返回NULL,判断用的是 ===,要求类型也相同,而NULL跟FALSE类型是不同的,strpos()的参数同样不能为数组,否则返回NULL大小要求可以用科学计数法来绕过很奇怪的是我直接在b...原创 2020-04-17 23:27:44 · 348 阅读 · 0 评论 -
nslookup命令
https://blog.csdn.net/xg_ren/article/details/80782338转载 2020-04-17 21:50:09 · 122 阅读 · 0 评论 -
XCITC-WEB-飞机头等舱-Basic Authorization 认证方法
在HTTP中,BasicAuthorization基本认证是一种用来允许Web浏览器或其他客户端程序在请求时提供用户名和口令形式的身份凭证的一种登录验证方式。在发送之前是以用户名追加一个冒号然后串接上口令,并将得出的结果字符串再用Base64算法编码。例如,提供的用户名是Aladdin、口令是opensesame,则拼接后的结果就是Aladdin:opensesame,然后再将其用Bas...原创 2020-04-17 20:01:00 · 437 阅读 · 0 评论 -
XCITC-WEB-LFI(本地文件包含漏洞)
php://filter协议php://filter 是php中独有的一个协议,可以作为一个中间流来处理其他流,可以进行任意文件的读取php://filter/read=<读链需要应用的过滤器列表>,同样write是写链 这个参数采用一个或以管道符 |分隔的多个过滤器名称。<?php/* 这会以大写字母输出 www.example.com 的全部内容 */r...原创 2020-04-12 21:28:54 · 669 阅读 · 0 评论 -
Dirbuster使用
select starting options:选项一个是standard start point(固定标准的名字去搜),一个是urlfuzz(相当于按关键字模糊搜索),选择url fuzz,随后在url tofuzz框中输入{dir}即可。结果:200 OK :文件存在并能够读取。404 File not found :文件不存在。301 Moved permanently :这是到给定 URL 的重定向。401 Unauthorized :需要权限来访问这个文件。403 Forbidden.转载 2020-06-22 17:37:58 · 256 阅读 · 0 评论 -
Web网站渗透
1.无论bai什么站,无论什么语言,我要渗透,第du一件事就是扫目录,最好一下扫出zhi个上传点,直接上传shell,诸dao位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写不了,或者web与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配置文件;3.asp(aspx)+ACCESS拿shell一般只有3种方法,一是前台上传或者注入转载 2020-06-18 18:43:45 · 1393 阅读 · 0 评论 -
PHP代码审计-[HCTF 2018]WarmUp
课设里有php代码审计的题目,但是合天网安实验室推荐的zzcms的css有问题,不想弄它了,就搜到了写buu上面的代码审计题目算了题目:/source.php<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php",原创 2020-06-28 20:15:38 · 523 阅读 · 0 评论 -
[SUCTF 2019]EasySQL 1(SQL堆叠注入+select 1 from的用法+sql_mode=PIPES_AS_CONCAT)
(本文为个人刷题记录,不记录完整解题步骤,而是写一下自己的感悟点)为了准备20/8/20号信安大赛,临阵磨枪刷一下题SQL堆叠注入 这个就不再写原理了,之前也遇到很多了,就是一个sql语句";"后面可以继续执行sql查询语句。试一下堆叠注入查询数据库1;show databases;查询表名1;show tables;这里直接用下面查询FLag表是不行的1;show columns from Flag;#接下来就是最迷的步骤,大佬居然可以从报错中猜出查询语句是:select $原创 2020-08-19 15:57:26 · 5858 阅读 · 3 评论 -
[强网杯 2019]随便注 1(SQL堆叠注入+修改数据库+预处理语句+concat拼接)
本文属于个人刷题记录,不会完全描述步骤,而是写自己感触深的知识点。1.堆叠注入原理(stacked injection) 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。1.1与union查询区别 而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠原创 2020-08-17 11:59:37 · 945 阅读 · 0 评论 -
[护网杯 2018]easy_tornado 1(STTI模板注入+Tornado的secret_cookie)
本文为个人刷题记录,不记录完整步骤,主要记录比较有感触的知识点SSTI注入参考:SSTI完全学习SSTI就是服务器端模板注入(Server-Side Template Injection),也给出了一个注入的概念。常见的注入有:SQL 注入,XSS 注入,XPATH 注入,XML 注入,代码注入,命令注入等等。sql注入已经出世很多年了,对于sql注入的概念和原理很多人应该是相当清楚了,SSTI也是注入类的漏洞,其成因其实是可以类比于sql注入的。sql注入是从用户获得一个输入,然后又后端脚本语言原创 2020-08-19 19:52:50 · 1448 阅读 · 3 评论 -
Python创建TCP代理
跟着书《Python黑帽子-黑客与渗透测试编程之道》打了一遍代码,还打漏打错了几个地方,不过比光看理解深了一些最后的结果,连接百度,结果什么也没有返回就很奇怪,为什么?看了人家的多么漂亮python tcp_proxy.py 127.0.0.1 8080 www.baidu.com 80 True[*] Listening on 127.0.0.1:8080[==>] Received incoming connectiong from 127.0.0.1:41162..原创 2020-08-05 13:34:30 · 1148 阅读 · 0 评论