摘要: 1. tasklist 查看所有进程,以及PID号,可以看到每个进程对应一个PID号。 2.taskkill -PID xx -F 这里加-F 是为了强行禁止,因为有些进程直接kill不掉。 阅读全文
posted @ 2020-11-02 22:36 小菜鸟当黑客 阅读(305) 评论(0) 推荐(0) 编辑
摘要: apostrophemask.py 用UTF-8全角字符替换单引号字符 apostrophenullencode.py 用非法双字节unicode字符替换单引号字符 appendnullbyte.py 在payload末尾添加空字符编码 base64encode.py 对给定的payload全部字符 阅读全文
posted @ 2020-10-29 09:36 小菜鸟当黑客 阅读(1724) 评论(0) 推荐(0) 编辑
摘要: 前言:为什么要发这篇文章,因为找的太麻烦,如有侵犯联系删除 查看帮助文档 -h -hh 更详细的使用说明 无法连接时,维持连接 --keep-alive //一般配合绕过方法使用,以及ua绕过使用 使用随机user-agent请求头 --random-agent 使用特定的某一种或者几种注入手段,例 阅读全文
posted @ 2020-10-29 09:31 小菜鸟当黑客 阅读(2246) 评论(0) 推荐(0) 编辑
摘要: 须知少时凌云志,曾许人间第一流​ 小妖 零组攻防实验室 今天 2020年10月12日,团队决定删除所有文库会员,不再对外开放。 2020年10月13日,圈内大范围流传不完整爬虫、离线版文库。 2020年10月14日,孤儿的M进了ICU,开始贩卖团队年初公开的版本。 2020年10月15日,团队内部决 阅读全文
posted @ 2020-10-16 11:20 小菜鸟当黑客 阅读(361) 评论(0) 推荐(0) 编辑
摘要: 0x01 影响版本 宝塔Linux面板7.4.2版本和Windows面板6.8版本存在phpmyadmin未授权访问漏洞 0x02 漏洞影响 phpmyadmin未鉴权,可通过特定地址直接登录数据库的漏洞。 0x03 复现过程 漏洞URL:http://ip:888/pma 即可直接登录(但要求必须 阅读全文
posted @ 2020-08-24 10:22 小菜鸟当黑客 阅读(3308) 评论(0) 推荐(0) 编辑
摘要: 0x00漏洞编号 暂无 0x01漏洞名称 某某服EDR任意用户登录漏洞 0x02影响范围 EDR <= v3.2.19 0x03攻击方式 攻击者可以通过构造payload绕过登录判断 /ui/login.php?user=admin 0x04复现过程 找到一个 浏览器直接输入 url输入payloa 阅读全文
posted @ 2020-08-20 11:08 小菜鸟当黑客 阅读(464) 评论(0) 推荐(0) 编辑
摘要: 0x00 通达简介 通达OA国内常用的办公系统,使用群体,大小公司都可以,其此次安全更新修复的高危漏洞为任意用户登录漏洞。攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统(包括系统管理员)。 0x01 影响版本 通达OA可利用版本: <11.7 最新版本: 11.7 阅读全文
posted @ 2020-08-19 12:50 小菜鸟当黑客 阅读(7769) 评论(0) 推荐(0) 编辑
摘要: sqlmap.py -u "xxx?id=xx" --tamper unmagicquotes.py --dbs 使用脚本:unmagicquotes.py 作用:宽字节绕过 阅读全文
posted @ 2020-08-10 10:54 小菜鸟当黑客 阅读(2489) 评论(0) 推荐(0) 编辑
摘要: 1.pip install pycryptodome 2.Python\Python38\Lib\site-packages,找到这个路径,下面有一个文件夹叫做crypto,将小写c改成大写C就ok了。 阅读全文
posted @ 2020-07-27 20:23 小菜鸟当黑客 阅读(3010) 评论(0) 推荐(0) 编辑
摘要: 0x01 验证是否存在CDN 方法1: 很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:http://ping.chinaz.com/http://ping.aizhan.com/http://ipip.net 方法2: 阅读全文
posted @ 2020-07-15 20:50 小菜鸟当黑客 阅读(1229) 评论(3) 推荐(1) 编辑