摘要: cmd开启3389 如何用CMD开启3389与查看3389端口 开启 查端口 netstat -ano 如何修改远程桌面3389端口?有必要时,这个端口,我建议是修改一下为好,最好改大一点,这样安全性会高一点,但然面对高手级攻击,就没有用了,通常高手级过NMAP扫描一个你的IP地址,端便全然显现出来 阅读全文
posted @ 2019-05-22 21:53 yourse1f 阅读(3363) 评论(0) 推荐(0) 编辑
摘要: 布尔型单引号GET盲注 发现加个单引号跟没加显示不一样,加了单引号连you are in都不显示了,没有报错,所以只能用盲注判断了 0X01爱之先了解 盲注需要掌握一些MySQL的相关函数:length(str):返回str字符串的长度。substr(str, pos, len):将str从pos位 阅读全文
posted @ 2019-05-22 21:35 yourse1f 阅读(1440) 评论(0) 推荐(1) 编辑
摘要: 0x01看到标题,是否有点疑惑 CPS 是什么东东。简单介绍一下就是浏览器的安全策略,如果 标签,或者是服务器中返回 HTTP 头中有 Content-Security-Policy 标签 ,浏览器会根据标签里面的内容,判断哪些资源可以加载或执行 庐山真面目 —— 何为CSP 为了研究CSP(Con 阅读全文
posted @ 2019-05-22 15:39 yourse1f 阅读(4491) 评论(0) 推荐(2) 编辑
摘要: “自己”这个东西是看不见的, 撞上一些别的什么,反弹回来,才会了解“自己”, 所以,跟很强的东西、可怕的东西、水准很高的东西相撞, 然后才知道“自己”是什么东西。这才是自我。 “自己”这个东西是看不见的, 撞上一些别的什么,反弹回来,才会了解“自己”, 所以,跟很强的东西、可怕的东西、水准很高的东西 阅读全文
posted @ 2019-05-22 11:36 yourse1f 阅读(320) 评论(0) 推荐(0) 编辑
摘要: 导出文件GET字符型注入 0x01介绍 导出到文件就是可以将查询结果导出到一个文件中,如常见的将一句话木马导出到一个php文件中,sqlmap中也有导出一句话和一个文件上传的页面 常用的语句是: select "<?php @eval($_POST['giantbranch']);?>" into 阅读全文
posted @ 2019-05-22 09:42 yourse1f 阅读(1621) 评论(0) 推荐(0) 编辑
摘要: 文件上传漏洞 0x01了解文件上传漏洞的用处是用来干什么的 什么是文件上传漏洞? 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为 阅读全文
posted @ 2019-05-21 15:55 yourse1f 阅读(768) 评论(0) 推荐(0) 编辑
摘要: 双注入GET双引号字符型注入 0x01(这里思路和05一样只是单引号变成了双引号) 首先我们看见这个网站 又是不显示值的 所以想到用报错的信息来得出你想要的结果 有了思路之后来试试一下吧 先填入单引号发现别没有报错 那双引号呐? 这里报错了 证明这里的闭合有“”闭合 那好咯 我们试试昨天的单引号那招 阅读全文
posted @ 2019-05-21 14:14 yourse1f 阅读(856) 评论(0) 推荐(0) 编辑
摘要: 使用模块 Python本身就内置了很多非常有用的模块,只要安装完毕,这些模块就可以立刻使用。 我们以内建的sys模块为例,编写一个hello的模块: 第1行和第2行是标准注释,第1行注释可以让这个hello.py文件直接在Unix/Linux/Mac上运行,第2行注释表示.py文件本身使用标准UTF 阅读全文
posted @ 2019-05-20 23:38 yourse1f 阅读(257) 评论(0) 推荐(0) 编辑
摘要: 然后别以为这样就完了 我被这样坑了一下午 找到你对应版本的php 进去Ctrl+f 搜索url_allow——fopen 和include 阅读全文
posted @ 2019-05-20 16:17 yourse1f 阅读(677) 评论(0) 推荐(0) 编辑
摘要: 0x01了解什么叫file inclusion File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用ur 阅读全文
posted @ 2019-05-20 16:05 yourse1f 阅读(337) 评论(0) 推荐(0) 编辑