我是直接把php文件打開的。。
XSS闖關(guān)筆記level 1 查看第一關(guān)的源碼,發(fā)現(xiàn)get方法直接輸入的內(nèi)容,可以直接構(gòu)造payload payload: alert(/xss/) level 2 第二關(guān)和第一關(guān)有點不一...
二次注入原理 二次注入可以理解成,攻擊者先將攻擊語句插入到數(shù)據(jù)庫中,然后再調(diào)用攻擊語句,完成攻擊。 下面自己搭建環(huán)境復(fù)現(xiàn)一下 先在reg,php去插入攻擊語句,usernam...
寬字節(jié)注入原理 當(dāng)數(shù)據(jù)庫編碼方式為gdk時,一個漢字會占用兩個字節(jié),平常字符會占一個字節(jié) 例如:你 url編碼之后為 => %c4%e3 # url編碼之后為 => %23 ...
ps:當(dāng)時出的時候就復(fù)現(xiàn)了,但是由于種種原因(當(dāng)初粗心,沒好好留意)沒有成功,今天終于成功了 目前已知受影響的phpstudy版本 phpstudy 2016版php-5.4...
kali : 192.168.3.136 windows server 2012 : 192.168.3.129 1、生成一個exe遠(yuǎn)控 msfvenom -p window...
schtasks 例子1: schtasks /create /tn "123" /tr "calc.exe" /sc onlogon 創(chuàng)建一個名字是123的計劃任務(wù),在每次...
簡單記一下看見的五種寫有sql注入的情況下如何寫shell 原文鏈接:https://manning23.github.io/2019/07/23/MYSQL%E5%AD%9...
目標(biāo)機(jī) windows server 2008 R2 第一種方法: cmd下運行mimikatz.exe,然后依次輸入下面命令 privilege::debug sekurl...
今天第一次學(xué)習(xí)selenium這個庫,在剛開始打開瀏覽器就踩坑,無法打開瀏覽器。 https://github.com/mozilla/geckodriver/release...
hydra 暴力破解工具,可爆破很多服務(wù),例如開機(jī)用戶名密碼 1、破解ssh: hydra -l 用戶名 -P 密碼字典 -t 線程 -vV -e ns ip ssh hyd...
certutil.exe 這里用虛擬機(jī)開一個網(wǎng)站(http://192.168.3.128),假設(shè)外網(wǎng)網(wǎng)站,用本機(jī)(192.168.3.1) 來實驗。 下載 certutil...
今天導(dǎo)入dns模塊時一直出錯,后來老哥提醒,python里一些模塊名字不一樣,dns模塊的名字是dnspython,然后pip install dnspython成功
實驗環(huán)境:windwos server 2003 一般windwos下新建用戶并加到管理員組: net user test /add net localgroup admin...
alias Linux alias命令用于設(shè)置指令的別名。 用戶可利用alias,自定指令的別名。若僅輸入alias,則可列出目前所有的別名設(shè)置。alias的效力僅及于該次登...
pass-01 嘗試上傳一個php,發(fā)現(xiàn)提示不行。 前端js攔截了,先將php文件后綴改為允許的格式,比如jpg,burp抓包改一下就好了。后綴改為php成功上傳。 訪問發(fā)現(xiàn)...
level 1 查看第一關(guān)的源碼,發(fā)現(xiàn)get方法直接輸入的內(nèi)容,可以直接構(gòu)造payload payload: alert(/xss/) level 2 第二關(guān)和第一關(guān)有點不一...