摘要:
1. tasklist 查看所有进程,以及PID号,可以看到每个进程对应一个PID号。 2.taskkill -PID xx -F 这里加-F 是为了强行禁止,因为有些进程直接kill不掉。 阅读全文
摘要:
apostrophemask.py 用UTF-8全角字符替换单引号字符 apostrophenullencode.py 用非法双字节unicode字符替换单引号字符 appendnullbyte.py 在payload末尾添加空字符编码 base64encode.py 对给定的payload全部字符 阅读全文
摘要:
前言:为什么要发这篇文章,因为找的太麻烦,如有侵犯联系删除 查看帮助文档 -h -hh 更详细的使用说明 无法连接时,维持连接 --keep-alive //一般配合绕过方法使用,以及ua绕过使用 使用随机user-agent请求头 --random-agent 使用特定的某一种或者几种注入手段,例 阅读全文
摘要:
须知少时凌云志,曾许人间第一流 小妖 零组攻防实验室 今天 2020年10月12日,团队决定删除所有文库会员,不再对外开放。 2020年10月13日,圈内大范围流传不完整爬虫、离线版文库。 2020年10月14日,孤儿的M进了ICU,开始贩卖团队年初公开的版本。 2020年10月15日,团队内部决 阅读全文
摘要:
0x01 影响版本 宝塔Linux面板7.4.2版本和Windows面板6.8版本存在phpmyadmin未授权访问漏洞 0x02 漏洞影响 phpmyadmin未鉴权,可通过特定地址直接登录数据库的漏洞。 0x03 复现过程 漏洞URL:http://ip:888/pma 即可直接登录(但要求必须 阅读全文
摘要:
0x00漏洞编号 暂无 0x01漏洞名称 某某服EDR任意用户登录漏洞 0x02影响范围 EDR <= v3.2.19 0x03攻击方式 攻击者可以通过构造payload绕过登录判断 /ui/login.php?user=admin 0x04复现过程 找到一个 浏览器直接输入 url输入payloa 阅读全文
摘要:
0x00 通达简介 通达OA国内常用的办公系统,使用群体,大小公司都可以,其此次安全更新修复的高危漏洞为任意用户登录漏洞。攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统(包括系统管理员)。 0x01 影响版本 通达OA可利用版本: <11.7 最新版本: 11.7 阅读全文
摘要:
sqlmap.py -u "xxx?id=xx" --tamper unmagicquotes.py --dbs 使用脚本:unmagicquotes.py 作用:宽字节绕过 阅读全文
摘要:
1.pip install pycryptodome 2.Python\Python38\Lib\site-packages,找到这个路径,下面有一个文件夹叫做crypto,将小写c改成大写C就ok了。 阅读全文
摘要:
0x01 验证是否存在CDN 方法1: 很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:http://ping.chinaz.com/http://ping.aizhan.com/http://ipip.net 方法2: 阅读全文