摘要:
前言 对我而言,武术的非凡之处在于它的简单。简单的方法也是正确的方法,同时武术也没有什么特别之处。越接近武术的真谛,招式表现上浪费越少 简介 python 绝技 第一章是python入门语法,两个需要编写的程序分别是用字典攻击法破解UNIX口令,暴力破解ZIP文件,两者都是使用暴力法直接进行破解,另 阅读全文 »
发表于 2021-02-06 17:41阅读:1745评论:0推荐:0
发表于 2021-01-29 16:54阅读:1021评论:0推荐:0
摘要:
起因 挖漏洞的时候总是会遇到WAF,绕过记录 漏洞点 ***view.asp?big=75&Id=1 漏洞点在Id参数 添加单引号报错 来一波老套的Id=1 and 1=1 ,出现防火墙 ***view.asp?big=75&Id=1%20and%201=1 bypass 老版本WTS-WAF绕过很 阅读全文 »
发表于 2021-01-28 19:35阅读:397评论:0推荐:0
摘要:
起因 最近有空的时候会挖挖漏洞,今天注入的时候遇到了老版本的云锁,简单记录bypass过程 漏洞点 因为漏洞点是一个报错注入,使用?id=extractvalue()函数就会被拦截,如图: 使用?id=extractvalue不被拦截 使用内联注释分离函数和括号 关于内联注释 /* */在mysql 阅读全文 »
发表于 2021-01-27 16:40阅读:558评论:2推荐:2
摘要:
起因 如题,一文多发 为什么要一文多发? 最主要的一点就是:获取最大的曝光度 过程 简单举一个例子: 我们写了一篇文章在博客上,现在需要同步发表在简书上,暂时想了三个自动化的办法 编写程序,配置文件存储简书账号密码,每次发表文章的时候自动登录,发表文章部分通过抓包分析数据包,能够把流程自动化写在程序 阅读全文 »
发表于 2021-01-09 02:32阅读:3327评论:4推荐:1
摘要:
电话面试之后微信上发了四个靶场过来,做了三个靶场,记录获取flag的过程 第一题 (考点:命令执行) 浏览网站,在底部发现提示 看来是命令执行,执行一下ipconfig 执行成功,抓包继续执行ls 尝试读取footer.php shell=cat+footer.php,无回显 不确定是cat还是空格 阅读全文 »
发表于 2021-01-08 23:23阅读:7236评论:4推荐:4
摘要:
漏洞简介 GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行Shell命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用Bash She 阅读全文 »
发表于 2020-12-31 00:09阅读:1416评论:0推荐:1
摘要:
把简历挂在BOSS直聘上面,收到了山石网科HR的面试邀请,闲来无事面一面 面试准备 因为约好第二天下午两点面试,加了面试官的微信,所以第一天晚上在寝室先查了一下公司主要做的方向 加上知乎上的回答,应该是一家专门做安全防火墙方向的厂商 https://www.zhihu.com/question/37 阅读全文 »
发表于 2020-12-30 17:21阅读:2027评论:0推荐:0
摘要:
问题 昨天使用中国菜刀连接靶场shell的时候出现连接被重置的情况 原因 出现这种情况的原因可能是因为: 出口IP被屏蔽 菜刀常见的user-agent被拦截 第二种原因比较常见,尤其是阿里云服务器 解决方法 如果是第一种原因,使用VPN,切换代理即可 如果是第二种原因,修改菜刀user-agent 阅读全文 »
发表于 2020-12-25 01:32阅读:744评论:0推荐:0
摘要:
源码下载 淦,找了半天没找到漏洞版本源码,只能用最新版本的进行对比了 DedeCms v5.7 GBK 下载地址:http://www.dedecms.com/dl/dl.php?action=dl&type=0&lang=gbk DedeCms v5.7 UTF8 下载地址:http://www. 阅读全文 »
发表于 2020-12-19 21:23阅读:6438评论:4推荐:0
摘要:
还没有通关但是看了很多b站的背景知识和知乎的介绍 《巫师3:狂猎》是由被中国玩家称为波兰蠢驴的游戏公司CD Projekt RED开发的,当然最近因为发行《赛博朋克2077》就更出名了,网上有很多该公司的介绍,简单找一下: https://www.bilibili.com/read/cv417975 阅读全文 »