该文被密码保护。 阅读全文
摘要:
一周后,终于可以学习到可爱的渗透了哈哈哈。除了大哥给的CMS(其实可以算是只是在文件上传的时候了解一下),但是对于一个CMS完整的渗透思路,我还是不懂。首先感谢章老师给我的CMS源码哈哈哈,在我的日记里祝章老师越来越大佬哈哈。 0x01 前言 首先看一下别人博客的思路:https://blog.cs 阅读全文
摘要:
1.大哥给了一个CSRF实战视频,真的很简单,但是我今天晚上有点不在状态,很多简单的问题也没有想。所以做了一个多小时。这件事给我的启发就是,无论发生什么事,都不要影响自己的学习。先写点废话,真的真的,以后的总结,千万不能拖,可以少做点,但是必须写总结。 登录名为admin 密码为admin123 登 阅读全文
摘要:
0x01 IIS解析漏洞 1.目录解析。 ma.php/1.jpg 我所理解的目录解析就是,我以目录的样式上传一个文件(合法文件),在解析的时候,我的asp或者php被解析了。 2.文件解析 注意版本要在IIS6.0下,分好后面的不被解析,也就是说我上传的xixi.php;.jpg会被服务器看成xi 阅读全文
摘要:
恢复内容开始 0x01 %00 get类型%00截断绕过 吃了一个半小时午饭的小赵现在正式上线。。我的博客好造孽哦,天天要记录我的龟速学习状态还要听我唠叨我的苦逼生活。anyway,一切的一切都是为了向“钱”。 1.先收集资料,根据下面的提示得出,这里是白名单。 post类型%00截断绕过 POST 阅读全文
摘要:
xss漏洞 0x01 基本概念 1.分类 No persisiten XSS存储型(持久型) 毕竟可以控制web服务器、窃取cookie之类的 Stored XSS反射型(非持久) 通过恶意的JavaScript链接(客户端发) DOM XSS DOM型(特殊的反射型) DOM型是利用浏览器的文档对 阅读全文
摘要:
1.用脚都知道,这次的注入肯定不简单。果然,添加了无数的坑[哭泣委屈],不过还是谢谢大哥,如果没有他,我们根本不能有这么好的学习环境。好好加油吧。果然,设置了黑名单。加入黑名单的有我们的and还有; ;;; 所以我们要变一下身:And...居然大写也不行。。。a/**/nd也不行。。。。andand 阅读全文
摘要:
5/30 报错注入 0x01 准备阶段 1. 基础知识今天了解了,但是,只能看懂和最基本的理解,不能自己上路。所以,还是要不停学习基础。并且及时总结。这有一篇很详细的文章:https://www.cnblogs.com/pshell/articles/7473713.html 2.现在有基本思路了。 阅读全文
摘要:
5/27 基于布尔的盲注 我连题目都看不懂555,先去补充一点知识。https://blog.csdn.net/weixin_40709439/article/details/81355856 返回的true或者false 构造payload让信息通过错误提示回显出来,一种类型(其它的暂时不怎么了解 阅读全文
摘要:
5/24/19 周五 access注入 先测试是否有漏洞 or nor and 1=1 and 1=2 2. Order by 猜字表端,发现一共有22个 3..然后使用 union select 1,2,,,,,22 找到那几个字段就是真实的表。我记得是3,15 4. 然后猜表名,,,,分别是:a 阅读全文