自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 Python 爬取网上图片到本地 源码

data-original="//scpic.chinaz.net/files/default/imgs/2022-12-13/14b80df1dab40b0e_s.jpg" # 需要获取这个,这个是url。# alt="欧美时尚戴帽女生写真图片" # 这个获取的是图片名字。# request请求获取 每个图片url 的数据流。# //标签[@后面内容]/子标签/@需要获取的指定标签。# 获取页面码源代码的 图片url地址。# 获取页面码源代码的 每张图片的名字。

2023-03-13 19:26:24 514

原创 服务器常用端口_整理(不定时更新)

服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名登录和授权用户名与密码登录两种方式登录FTP服务器。即超文本传输协议开放的,此为上网冲浪使用次数最多的协议,主要用于WWW即万维网传输信息的协议。服务的网页刘览端口,是提供加密和通过安全端口传输的另一种HTTP。端口,常利用默认服务端口实施weblogic反序列化攻击。端口,常利用默认服务端口实施weblogic反序列化攻击。服务端口,腾讯QQ服务器端开放此端口。

2023-01-06 13:47:02 2964

原创 自收集 php代码审计 常用函数 搜索脚本

脚本:列出常出现的 代码审计 php函数 可以搜索在代码审计时 不知道的 函数

2022-11-16 14:41:30 632

原创 Pikachu 的 Xss 靶场 全 通过笔记

有些费尽心机想要忘记的事情,后来真的就忘掉了alert(1)

2022-10-26 20:30:55 1049

原创 Xss-labs 第 11 - 20 关 通过笔记

alert(1)看看过滤。写入payload alert(1) 试试。检测源代码,发现 t_cook,可能为cookie,试试抓包修改cookie值。这就是个互动的东西,试试alert(1)抓包写入alert(1)

2022-10-25 23:53:59 254

原创 Xss-labs 第 1 - 10 关 通过笔记

alert(1) 发现 h2 标签 和 input 标签 都被 html实体 编码了。href标签 变成了alert(1) //http://www.baidu.com">试试:">>alert(1)

2022-10-24 20:55:52 1551

原创 Upload-labs 第12 - 21关 通过笔记

编码后,吧file_name 改成 jpg/png/gif 后缀。用burp不断上传,浏览器访问 upload/.php.7z。分析源码,发现他是上传文件到服务器后,再进行后缀名的判断。试试 include.php ,果然,服务器有这个文件。那么就不断上传php文件,然后浏览器不断访问文件链接,抓包,在sava_path 后面加上 .php%00。试试上传一个php文件,被保存名称解析成了jpg文件。意思就是,上传图片后,会有个缩略图,可以保存删除的。发现黑名单,试试保存名称改成 .phP,成功绕过。

2022-10-18 15:58:23 785

原创 Upload-labs 第1 - 11关 通过笔记

随便上传个php后缀文件,发现 提示:不允许上传.asp,.aspx,.php,.jsp后缀文件!上传一句话木马的php文件,抓包,发现在php后面加个 .空格.,成功绕过了!上传一句话木马的php文件,抓包,发现在php后面加个 空格 ,成功绕过了!上传一句话木马的php文件,抓包,发现在php后面加个 . ,成功绕过了!上传一句话木马的php文件,抓包,发现在php后面加个 . 就绕过了?查看源码,发现没用转换成小写了,很明显,直接大小写绕过。上传一句话木马,抓包,php改成phP,成功上传。

2022-10-15 16:48:23 363

原创 Sql注入 半自动化脚本 判断 注入方式 闭合方式 注释方式

RiSunsql脚本介绍。

2022-10-14 15:47:42 191

原创 Pikachu 的 SQL-Inject 靶场 全 通过笔记

kobe' and length(database())>1# 页面正常,看来确实有bool盲注,接下来用自写脚本跑,或者sqlmap吧。ant[uname]=admin'--+,发现页面改变。(因为为get型,记得url编码)!(因为为get型,记得url编码)!(因为为get型,记得url编码)!(因为为get型,记得url编码)!输入 and 1=2,提示数据库有问题?url没东西,可以判断为post,抓包看看。发现Get那行,有id值,怀疑可以注入。发现url上有变化,可能可以注入。

2022-10-13 16:31:36 403

原创 【Vulnhub靶场】通过sql注入漏洞,文件上传漏洞拿下网站webshell

00 页面没变化?发现上传的路径没法知道,用7kbscan扫描,发现http://192.168.93.132/admin/uploads,进入。点击test,发现多了个图片,上面url变成http://192.168.93.132/cat.php?返回首页,检查源代码,发现图片的变化是通过id的变化来改变的。

2022-10-12 20:57:41 708

原创 Sql-labs 第54 - 65关 通过笔记(完)

id=1'))and updatexml(1,concat(0x5e,(substr((注入select语句),1)),0x5e),1)--+id=1")and updatexml(1,concat(0x5e,(substr((注入select语句),1)),0x5e),1)--+id=1'and updatexml(1,concat(0x5e,(substr((换成select语句),1)),0x5e),1) --+

2022-10-10 15:32:02 695

原创 Sql-labs 第42 - 53关 通过笔记

看页面情况是和rand(1)相同还是rand(0)看页面情况是和rand(1)相同还是rand(0)sort=rand() 页面发生变化,为数字型。sort=1 desc/asc 发现可以排序。password = Dumb')#页面正常。那就是password处有注入,闭合为'尝试报错payload,都试一下,没用。和第50关差不多,就是用 ' 闭合。估计为时间盲注 或 bool盲注。访问第一关,看下,发现成功修改。发现页面不一样,但是没用回显。半自动化脚本发现为 ' 闭合。访问第一·关,发现成功修改。

2022-10-09 18:12:01 375

原创 Sql-labs 第31 - 41关 通过笔记

uname=admin%df' union select 1,2--+发现爆出,其他就跟32关差不多。只好去看源码了,发现 \\ ,\ 吧 ‘ ” 转义了,可能为宽字节注入。发现有 uname 和 passwd ,应该可能为注入点,试试。uname=admin' 发现出现了/,转义了,试试宽字节注入。发现页面回显,为security的问题,试试16进制编码。发现回显,其他都差不多,就是名字啥的用hex编码。(百度发现是搭配waf?发现是 %df' 闭合,宽字节咯。发现页面出错,就是宽字节了。

2022-10-08 22:27:32 230

原创 写了个Py的 Mysql 的 sql注入 报错回显类半自动化脚本

半自动化判断 闭合半自动化注入。

2022-10-08 14:49:53 261

原创 Sql-labs 第21-30关 通过笔记

后面 ' 和源码的 ' 变成 " ,和前面的" 闭合,从而注释了 后面 的 limit 0,1"因为 ‘ 闭合了 前面的 ' ,所以 admin'# 变成了 admin,# 注释了后面内容。为循环select过滤,用Select试下,还是过滤了,再用selecT试下,发现爆了!看源码,过滤 全家桶( or,and , /* , – , # , 空格 , /)看源码,过滤 全家桶( or,and , /* , – , # , 空格 , /)id=-1' union select 1 ' 有用了。

2022-10-07 20:43:24 342

原创 Sql-labs 前 20 关 通过笔记

输入:passwd=admin' and updatexml(1,concat(0x5e,(substr((select database()),1)),0x5e),1) --+直接用 十八关 payload:3',extractvalue(1,concat(0x7e,(select database()),0x7e))) #发现 用 passwd=admin' sleep(6) --+ ,没有延迟,时间盲注可能没用。修改 0x5e 之前 的数字 为 32,63,94,125,即可获得后续内容!

2022-10-06 16:33:38 475

原创 写了个Py脚本 关于 Sql-labs的 xpath注入

yuju = input("(输入 0 停止)请输入sql注入语句 :")yuju = input("(输入 0 停止)请输入sql注入语句 :")order by : 利用 order by 语句 ,相当于判断 闭合。b1 = input("---请输入模块(最前方数字)--- :")a1 = input("---请输入闭合--- :")a1 = input("---请输入闭合--- :")s = input("---请输入关卡--- :")关卡为 sqllab 靶场 的关卡。

2022-10-05 23:23:48 233 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除