摘要: 心里话 很久都没有更新博客了,我会陆陆续续的把云笔记中的一些有意思的文章放在博客中。 这10个月以来经历了很多,9月份参加了省赛获得了一个二等奖,和一等奖失之交臂的滋味很难受,到10月份开始维护自己的github项目,11月份开始在先知上众测,学习姿势,认识了很多朋友,到一个月前我加入了ChaMd5 阅读全文
posted @ 2018-04-04 18:53 Mrsm1th 阅读(274) 评论(0) 推荐(0) 编辑
摘要: mdk3安装 https://github.com/wi fi analyzer/mdk3 master 命令: mdk3 wlan0mon p b a t MAC地址 s 100 mdk3 wlan0mon p b a c 信道 s 100 阅读全文
posted @ 2020-05-12 16:08 Mrsm1th 阅读(1817) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 今天用lijiejie师傅的子域名扫描器测试某电商的域名,结果差不多有70000+条子域名,自己手工访问一些网站的时候,有如下结果 这个结果是tengine服务器的web目录下没有index而造成的现象,而且这种类似的服务器一般不存在漏洞,web服务是没有的,以及端口的开放状况也大多 阅读全文
posted @ 2018-05-08 22:23 Mrsm1th 阅读(813) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 今天听学长们交流漏洞挖掘的经验,提到了Limit注入,借此来学习一下limit注入 0x02 知识介绍 limit LIMIT[位置偏移量,]行数 其中,中括号里面的参数是可选参数,位置偏移量是指MySQL查询分析器要从哪一行开始显示,索引值从0开始,即第一条记录位置偏移量是0,第二 阅读全文
posted @ 2018-05-07 18:17 Mrsm1th 阅读(10148) 评论(3) 推荐(0) 编辑
摘要: 0x01 解题 思路 一个进程用自己的ip去申请拿到code然后进入verify页面,另外一个进程去申请8.8.8.8 步骤 0x02 思考 漏洞产生的原因在于后端验证不严造成的用户混淆。 先申请8.8.8.8 然后提交自己ip的verifycode让服务器认为输入的是8.8.8.8的凭证。 漏洞实 阅读全文
posted @ 2018-04-04 21:21 Mrsm1th 阅读(195) 评论(0) 推荐(0) 编辑
摘要: POC "@" "\\" "\\\\" "?" " " 阅读全文
posted @ 2018-04-04 19:04 Mrsm1th 阅读(1699) 评论(0) 推荐(0) 编辑
摘要: 两个题的代码都是一样的 只是waf不一样 贴出代码 77777 分析(查询字段为 password) 首先我们检测哪些参数被过滤了。如果被过滤了会弹出fuck。 自己测试环境 创建users表,point 和 password字段 where后面语句的意思是 password字段的第一位如果和'h' 阅读全文
posted @ 2018-04-04 18:43 Mrsm1th 阅读(645) 评论(0) 推荐(0) 编辑
摘要: 0x01 知识点 mysql_pconnect(server,user,pwd,clientflag) get_lock(str,timeout) 举例: 打开两个mysql shell 现在一个shell中执行命令 select get_lock('test',5) 先上锁 然后另外一个shell 阅读全文
posted @ 2018-04-04 18:38 Mrsm1th 阅读(2935) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 最近开始在学习代码审计了,以前几次学习代码审计都因为不知道如何下手,和代码的复杂就放弃了,这一次算是真正的认真学习,同时seay所编写的《代码审计 企业级Web代码安全架构》让我这个初学者能够入门。思路特别棒。我审的第一个CMS是74cms_v3.5.1_20141128版本的,很早 阅读全文
posted @ 2017-06-07 19:12 Mrsm1th 阅读(877) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 今天看到师傅们发的一篇文章,感觉mysql注入还能这么用,于是自己搭建了一个简单的环境,进行复现. 0x02原理 首先介绍两个mysql函数 hex和conv 如上图就是将25从16进制转化成10进制,我们复原的结果同样也证实了这样的猜想 所以我们可以通过语句将字符串转换成数字 先将 阅读全文
posted @ 2017-05-11 19:55 Mrsm1th 阅读(5714) 评论(1) 推荐(0) 编辑