摘要: CSRF(跨站伪造请求): 一、CSRF攻击获取数据的方法: 要获取的关键数据:用户 id、用户昵称、用户 email、用户个人页面地址等。 同域内 CSRF 攻击获取数据几乎没任何限制。 跨域 CSRF 攻击获取数据的几种方法总结如下: 1、XSS 2、服务端代理技术 3、JSON Hijacin 阅读全文
posted @ 2022-03-03 15:00 追梦,追念。。 阅读(142) 评论(0) 推荐(0) 编辑
摘要: 刷题得到的知识点 1:select * from 'admin' where password=md5($pass,true) 可以用ffifdyop这个字符串来绕过这个md5($pass,true),md5函数在指定了true的时候,是返回的原始 16 字符二进制格式。也就是说会返回这样子的字符串 阅读全文
posted @ 2022-03-03 15:00 追梦,追念。。 阅读(60) 评论(0) 推荐(0) 编辑
摘要: 文件上传: 1.Apache 解析漏洞: 解析: test.php.abc(其中abc为任意不属于黑名单且也不属于Apache解析白名单的名称) 描述:一个文件名为x1.x2.x3的文件,Apache 会从x3的位置往x1的位置开始尝试解析,如果x3不属于Apache能解析的扩展名,那么Apache 阅读全文
posted @ 2022-03-03 14:58 追梦,追念。。 阅读(164) 评论(0) 推荐(0) 编辑
摘要: 代码审计: <?php header("Content-type:text/html;charset=utf-8"); /* * Hint * get the shell find the key */ echo strlen($_GET['cmd']); if(isset($_GET['cmd'] 阅读全文
posted @ 2022-03-03 14:57 追梦,追念。。 阅读(330) 评论(0) 推荐(0) 编辑
摘要: 文件包含: 上传一个图片马,然后复制图像链接,在通过文件包含漏洞调用图片马,然后用蚁剑连接。 用法: ?filename=php://filter/convert.base64-encode/resource=xxx.php 或者是?filename=php://filter/read=conver 阅读全文
posted @ 2022-03-03 14:54 追梦,追念。。 阅读(79) 评论(0) 推荐(0) 编辑
摘要: 笔记放在本地总是容易搞丢,备份一下 sql注入 http://127.0.0.1/sqlilabs/Less-2/?id=1 http://127.0.0.1/sqlilabs/Less-2/?id=3 -- - http://127.0.0.1/sqlilabs/Less-2/?id=3' -- 阅读全文
posted @ 2022-03-03 14:51 追梦,追念。。 阅读(139) 评论(0) 推荐(0) 编辑
摘要: windows 提权命令 net user 用户名 密码 /add 添加用户 net user 用户名$ 密码 /add 添加隐藏用户(默认不显示) net user 用户名/del 删除用户 net user 用户名 (新)密码 更改用户的密码 net localgroup administrat 阅读全文
posted @ 2022-03-03 14:48 追梦,追念。。 阅读(143) 评论(0) 推荐(0) 编辑