随笔分类 - web
SQL注入三连实战绕过WTS-WAF
摘要:一键三连,sql注入 一次无意之间发现的sql注入,主要是因为有一个WTS-WAF,在此记录一下 只是友好测试,并非有意为之。。。。 # 牛刀小试1 ## 手注 **判断字段数** 测试到order by 15的时候出现了报错,那么就可以说明字段数为14 ``` http://www.xxx.com
http_basic认证(401)爆破
摘要:Http Basic认证(401)爆破 hydra,burpsuit 在thm:https://tryhackme.com/room/toolsrus 遇到了这个问题,但这个用的工具是hydra,想起之前也用过burp 但是字典太大了导不进去,就很尴尬。。。还是记录一下。 可以使用 Hydra 工具
网络服务
摘要:SMB SMB - 服务器消息块协议 - 是一种客户端-服务器通信协议, 用于共享对网络上的文件、打印机、串行端口和其他资源的访问。 Enum4linux 是一个用于在 Windows 和 Linux 系统上枚举 SMB 共享的工具。它基本上是 Samba 包中工具的包装器,可以轻松快速地从与 SM
ics-05
摘要:挺有意思的一题 攻防世界->web->ics-05 打开题目链接,就是一个很正常的管理系统,只有左侧的可以点着玩 并且点到**设备维护中心时,页面变为index.php 查看响应 发现云平台设备维护中心有东西 点击会发现多了一个参数page=index, 首先想到php伪协议利用成功 page=ph
兔年大吉2
摘要:bugku: 考察点pop链 常见函数触发 __sleep() //使用serialize时触发 __destruct() //对象被销毁时触发 __call() //在对象上下文中调用不可访问的方法时触发 __callStatic() //在静态上下文中调用不可访问的方法时触发 __get() /
反弹shell
摘要:反弹shell msfvenom, 什么是shell? shell是我们在与命令行环境(CLI)接口时使用的。换句话说,Linux中常见的bash或sh程序是shell的例子,Windows上的cmd.exe和Powershell也是如此.当面向远程系统时,有时可以强制在服务器上运行的应用程序(例如
PHP反序列化字符逃逸 学习记录
摘要:PHP反序列化字符逃逸的原理 当开发者使用先将对象序列化,然后将对象中的字符进行过滤, 最后再进行反序列化。这个时候就有可能会产生PHP反序列化字符逃逸的漏洞。 详解PHP反序列化字符逃逸 过滤后字符变多 我们先定义一个user类,然后里面一共有3个成员变量:username、password、is
bugku xxx二手交易市场
摘要:打开靶场 分析 很明显需要先注册一个账号才行 完成后发现两个上传图片的地方 一个是更换头像, 一个是发布内容 先更换头像试试 首先上传一个木马图片,会发现一直转圈圈,(卡住了) 只能先上传正常的图片了,发现可以。抓包分析。。 这不就是data:image/jpeg;base64,的形式吗?? 换成木