自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 资源 (1)
  • 收藏
  • 关注

原创 墨者学院SQL注入(时间盲注)

墨者学院SQL注入(时间盲注)(手动注入+sqlmap+对于注入语句中的那个 ’ 的测试)闲谈这样写标题比较醒目,主要是想帮帮像我一样的强迫症的小伙伴,(其实我发现是在线靶场的解题思路啥的看的人多,如果有小伙伴对于我的推测有不同见解的地方可以留言),因为我最近在刷墨者靶场的SQL注入部分,所以遇到自己觉得有意思的题会发出来,小伙白也可以留言告诉我一些有意思的靶场(这是属于小白的进阶之路)。0x00 注入点判断:提示很明显,如图0:图0 提示很明显是参数?type=画风正常一点的payload

2020-07-16 14:36:26 1004 1

原创 Discuz 6.x 7.x 全局变量防御绕过导致代码执行漏洞复现(超级详细)

Discuz 6.x 7.x 全局变量防御绕过导致代码执行漏洞复现闲谈:其实自己做个不少漏洞复现,但是一直没好意思发,后来我发现了,不发出来我写他干嘛?(反正也没人看)0x00 漏洞概述:由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致REQUEST中不再包含_REQUEST中不再包含R​EQUEST中不再包含_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。0x01 前置条件:php版本:php5.3.x

2020-07-15 15:05:14 774

原创 墨者学院sql注入(宽字节注入)

墨者学院sql注入(宽字节注入)闲谈0x00 判断注入点:0x01 原理解析:0x02 构造payload:附录闲谈刚毕业,网络安全小白一名,第一次写笔记记录下自己学习的点点滴滴,写的不好大佬勿喷。0x00 判断注入点:其实没有什么判断的,因为之前做的注入点都存在与下图界面,图1:因为题目提示是宽字节注入,所以可能会用到%df ,%e5%5c,%e9%8c%a6。注入点存在于url:http://219.153.49.228:42636/new_list.php?id=1判断是否存在注入,如

2020-07-14 09:49:03 587 1

discuz7.2 ucenter1.zip

复现需要用的压缩包

2020-07-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除