2017年8月28日

Sqli labs系列-less-4 这关好坑!!!

摘要: 这章,可能我总结开会比较长,图比较多,因为,我在做了一半,走进了一个死胡同,脑子,一下子没想开到底为啥。。。。 然后我自己想了好长时间也没想开,我也不想直接就去看源码,所以就先去百度了一下,结果一下子,我又跳进另一个坑了。。。。正如这章的顶图,MySQL语句,我看人家正好用这个分析,为什么大家在构造 阅读全文

posted @ 2017-08-28 16:35 cagebird 阅读(177) 评论(0) 推荐(0) 编辑

Sqli labs系列-less-3 。。。

摘要: 原本想着找个搜索型的注入玩玩,毕竟昨天被实力嘲讽了 = = 、 找了好长时间,我才发现,我没有 = = ,网上搜了一个存在搜索型注入的源码,我看了好长时间,楞没看出来从哪里搜索注入了。。。。估计是我太菜了。。。。。 所以就真能默默的继续玩 Sqli labs系列 的源码了。。。。。 不过SQL注入, 阅读全文

posted @ 2017-08-28 16:20 cagebird 阅读(419) 评论(0) 推荐(0) 编辑

2017年8月23日

使用PHP curl模拟浏览器抓取网站信息

摘要: curl是一个利用URL语法在命令行方式下工作的文件传输工具。curl是一个利用URL语法在命令行方式下工作的文件传输工具。它支持很多协议:FTP, FTPS, HTTP, HTTPS, GOPHER, TELNET, DICT, FILE 以及 LDAP。curl同样支持HTTPS认证,HTTP 阅读全文

posted @ 2017-08-23 23:40 cagebird 阅读(399) 评论(0) 推荐(0) 编辑

PHP读取文件内容的五种方式

摘要: php读取文件内容的五种方式 分享下php读取文件内容的五种方法:好吧,写完后发现文件全部没有关闭。实际应用当中,请注意关闭 fclose($fp);-- php读取文件内容: 第一种方法 fread() ? 1 2 3 4 5 6 7 8 <?php $file_path = "test.txt" 阅读全文

posted @ 2017-08-23 23:13 cagebird 阅读(306) 评论(0) 推荐(0) 编辑

php 空格,换行,跳格使用说明

摘要: 首先说说\n,\r,\t \n 软回车: 在Windows 中表示换行且回到下一行的最开始位置 在Linux、unix 中只表示换行,但不会回到下一行的开始位置。 \r 软空格: 在Linux、unix 中表示返回到当行的最开始位置。 在Mac OS 中表示换行且返回到下一行的最开始位置,相当于Wi 阅读全文

posted @ 2017-08-23 23:12 cagebird 阅读(737) 评论(0) 推荐(0) 编辑

php获取网页源码分行显示

摘要: file(PHP 3, PHP 4 )file -- 把整个文件读入一个数组中说明:file ( string filename [, int use_include_path [, resource context]])和 readfile() 一样,只除了 file() 将文件作为一个数组返回。 阅读全文

posted @ 2017-08-23 22:12 cagebird 阅读(439) 评论(0) 推荐(0) 编辑

2017年8月10日

Sqli labs系列-less-2 详细篇

摘要: 就今天晚上一个小插曲,瞬间感觉我被嘲讽了。 SQL手工注入这个东西,杂说了吧,如果你好久不玩的话,一时说开了,你也只能讲个大概,有时候,长期不写写,你的构造语句还非常容易忘,要不我杂会被瞬间嘲讽了啊。。。好歹我也是上打过网络安全攻防平台,注入卡在第七关,我下玩过 web_for_pentester 阅读全文

posted @ 2017-08-10 07:58 cagebird 阅读(368) 评论(0) 推荐(0) 编辑

Sqli labs系列-less-1 详细篇

摘要: 要说 SQL 注入学习,网上众多的靶场,就属 Sqli labs 这个系列挺不错的,关卡达到60多关了,我自己也就打了不几关,一个挺不错的练习SQL注入的源码。 我一开始就准备等我一些原理篇总结完了,我就开始弄这个,毕竟这个里面涉及到的 SQL 注入知识很全,我贴一个下载地址:Sqli labs系列 阅读全文

posted @ 2017-08-10 07:54 cagebird 阅读(438) 评论(0) 推荐(0) 编辑

2017年8月7日

上传漏洞科普[1]-文件上传表单是Web安全主要威胁

摘要: 为了让最终用户将文件上传到您的网站,就像是给危及您的服务器的恶意用户打开了另一扇门。即便如此,在今天的现代互联网的Web应用程序,它是一种 常见的要求,因为它有助于提高您的业务效率。在Facebook和Twitter等社交网络的Web应用程序,允许文件上传。也让他们在博客,论坛,电子银行网站,You 阅读全文

posted @ 2017-08-07 13:29 cagebird 阅读(556) 评论(0) 推荐(0) 编辑

上传漏洞-js验证

摘要: 关于文件上传漏洞,想必玩web安全的同学们都有接触,之前本站也发布过一篇文章介绍文件上传漏洞的各种绕过方法,但是只是有文档却没有演示代码, 最近给公司一客户培训,就照文档中的绕过写出了相应的代码,方便我等小菜研究,此次的文章我会连续发几天都是关于如何绕过的,全都是科普文,很简单的,希望小伙伴们喜欢。 阅读全文

posted @ 2017-08-07 13:28 cagebird 阅读(1098) 评论(0) 推荐(0) 编辑

firefox显示 您的连接不安全 解决办法

摘要: 在地址栏键入"about:config" 点击“我了解此风险”在下方任意位置右键,选择新建布尔值输入首选项名称为“security.enterprise_roots.enabled”并把值设置为 true刷新或重启浏览器,HTTPS 网站即可正常访问 阅读全文

posted @ 2017-08-07 13:04 cagebird 阅读(476) 评论(0) 推荐(0) 编辑

详解Windows注册表分析取证

摘要: 大多数都知道windows系统中有个叫注册表的东西,但却很少有人会去深入的了解它的作用以及如何对它进行操作。然而对于计算机取证人员来说注册表无疑是块巨大的宝藏。通过注册表取证人员能分析出系统发生了什么,发生的时间以及如何发生的等。在本文中我将为大家详细介绍Windows注册表的工作原理,以及如何对收 阅读全文

posted @ 2017-08-07 11:43 cagebird 阅读(4846) 评论(0) 推荐(0) 编辑

2017年8月4日

逻辑漏洞简单的分析

摘要: 逻辑漏洞这个是很常见的,一些新出来的服务软件啊,服务类型的网站,还有一些电商平台,等等。 为什么这么说了?逻辑漏洞最多被攻击的当属业务系统了,一些不涉及到业务的逻辑漏洞,那这个漏洞最多算个小彩蛋,就像一些游戏当中,打某个关卡时,必须卡 bug 才能通过。 说一个前些日子刚刚发生的事,支付宝密码找回逻 阅读全文

posted @ 2017-08-04 13:09 cagebird 阅读(4851) 评论(0) 推荐(0) 编辑

文件解析漏洞汇总

摘要: 解析漏洞正如其名,一般大家常说的是,文件在某种格式下,会被执行为该脚本语言的文件。 文件上传漏洞通常与Web容器的解析漏洞配合利用 常见Web容器有IIS、Nginx、Apache、Tomcat等 好了正文开始汇总了,反正都转载贴的,我自己也忘了在哪里看到的了,就不注明转贴地址了。 IIS 6.0解 阅读全文

posted @ 2017-08-04 12:59 cagebird 阅读(849) 评论(0) 推荐(0) 编辑

aspcms 这个靶场。。。

摘要: 这个网站源码是我打 webug 里收集的靶场,但是由于我自己水平菜的不行,没搭建成功 = =!然后,我也就懒的搞,就给我一朋友,在他的公网服务器上搭上这个站,好让我玩玩。由于上次我朋友靶场发生挂黑页的事 = =!我只能全程打码了 = =! 打开靶场,我们看到这是一个 aspcms 的源码,这不废话吗 阅读全文

posted @ 2017-08-04 03:01 cagebird 阅读(3429) 评论(0) 推荐(0) 编辑

WebBug靶场基础篇 — 03

摘要: 基础篇 6 - 16 关。。。 在记录之前,先说一件事 = =! 小学生真多 = =!好心提供一个靶场,玩玩就算了,他挂黑页 ?现在好了,以后这个靶场不对外啊!你高兴了?爽了吧? 都是新手过来的,好心搭个公网的漏洞网站,还真有挂黑页的。。。 第六关。。。 这个关卡设置的有点问题,只有一个登陆框,也没 阅读全文

posted @ 2017-08-04 02:44 cagebird 阅读(1274) 评论(0) 推荐(0) 编辑

WebBug靶场基础篇 — 02

摘要: 本篇以第一人称记录这个关卡的第 1-5 关。 由于我记录的过程有点偏向于思考,所以截图截的多 = =!所以文章有点长。。。 下午一觉醒来,已经 4 点多了,然后开电脑,在虚拟机里,铺了铺靶场,但是毕竟我本子太卡了。。。。所以只好在主机上玩了。。。 打开关卡的首页。 点击第一个关卡,普通的 get 注 阅读全文

posted @ 2017-08-04 02:27 cagebird 阅读(2177) 评论(0) 推荐(1) 编辑

WebBug靶场介绍篇 — 01

摘要: 今天是星期天,干点啥,反正一天没事,我也不想继续去搞 msf 的那些什么浏览器提权啊,PDF 提权啊,快捷方式提取啊,或者木马免杀什么的,毕竟现在我也不是为了去找工作而去学那些工具了,,, 说开这个靶场是前天,一个朋友在空间转发的,然后我就去看看吧。 然后,进去后,结果靶场就没搭建好,就玩不了,我就 阅读全文

posted @ 2017-08-04 02:03 cagebird 阅读(5577) 评论(0) 推荐(0) 编辑

漏洞挖掘中的常见的源码泄露

摘要: 这几天一直想写点啥,偶然间,逛我们团长 小艾 的博客,我看到一个文章,题目是 " 常见的web 源码泄露漏洞 ",其中记录了好多源码泄露,但是我就见过其中三个,所以就想着总结一份挖洞中常见的源码泄露吧。 小艾那篇文章的地址:http://www.htmlsec.com/?p=50 在记录之前,我为了 阅读全文

posted @ 2017-08-04 01:56 cagebird 阅读(11757) 评论(1) 推荐(0) 编辑

PHP base64_decode+gzinflate压缩和解密代码图文教程

摘要: 今天碰到的这个问题,是我在更换一个WP主题是遇到。目前的情况如下,我想要把如下的超链接去掉,后台代码找到了在sidebar1.php文件中。 打开此文件发现是一长串的字符: 经过百度、google后,有文章介绍说是PHP代码加密导致的,可以使用以下的代码解决此问题。 解密代码: <?php $Cod 阅读全文

posted @ 2017-08-04 00:35 cagebird 阅读(1481) 评论(0) 推荐(1) 编辑

导航