08 2016 档案
摘要:【sql注入】浅谈sql注入中的Post注入 本文来源:i春秋学院 00x01在许多交流群中,我看见很多朋友对于post注入很是迷茫,曾几何,我也是这样,因为我们都被复杂化了,想的太辅助了所以导致现在感觉到难,现在,就让我们一起来谈谈,post注入是多么的轻松吧!PS:文中有写os-shell00x
阅读全文
摘要:通过Weeman+Ettercap配合拿下路由器管理权限 本文转自》》》i春秋学院 本篇文章主要介绍如何在接入无线网络后如何拿到路由器的管理权限,至于如何得到路由器连接密码可以参考 WPA-PSK无线网络的破解 ,本文只提供一个思路。我们大致的思路是通过weeman伪造登录页面,ettercap进行
阅读全文
摘要:Mysql注入直接getshell的条件相对来说比较苛刻点把 1:要知道网站绝对路径,可以通过报错,phpinfo界面,404界面等一些方式知道 2:gpc没有开启,开启了单引号被转义了,语句就不能正常执行了 3:要有file权限,默认情况下只有root有 4:对目录要有写权限,一般image之类的
阅读全文
摘要:【云盘资料】Sql注入从菜鸟到高手系列教程 ps:Sql注入从菜鸟到高手系列教程 链接:阅读原文获取资料:http://bbs.ichunqiu.com/thread-6851-1-1.html 反馈一致受欢迎,看如下:
阅读全文
摘要:前言 大家好,好男人就是我,我就是好男人,我就是-0nise。在各大漏洞举报平台,我们时常会看到XSS漏洞。那么问题来了,为何会出现这种漏洞?出现这种漏洞应该怎么修复?目录 1.XSS?XSS?XSS是什么鬼? 2.XSS的危害有多大? 3.如何避免XSS漏洞的出现正文1.XSS?XSS?XSS是什
阅读全文
摘要:Python黑帽编程2.1 Python编程哲学 本节的内容有些趣味性,涉及到很多人为什么会选择Python,为什么会喜欢这门语言。我带大家膜拜下Python作者的Python之禅,然后再来了解下Python的编程规范。 2.1.1 ZEND OF PYTHON 在Kali中启动终端,输入Pytho
阅读全文
摘要:i春秋学院提供远程【web渗透技术】渗透攻防Web篇-SQL注入攻击初级
阅读全文
摘要:#深入敌后,揭开骇客真面目 演讲 by Mikko Hypponen,于HITB大会 翻译 by i春秋学院风语者字幕组 大家好,我叫Mikko Hypponen,我来自F-secure公司。 几个月以前 我莫名其妙地收到一封邮件,发件人是一名研究员、分析家、核能科学家,他在伊朗原子能组织工作,他给
阅读全文
摘要:sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,只要你用的熟,秒杀各种工具,只是一个便捷性问题,sql注入另一方面就是手工党了,这个就另当别论了。今天把我一直以来整理的sqlmap笔记发布上来供大家参考。 1 2 win: python sqlmap.py
阅读全文
摘要:前言前面我们学习了如何寻找,确认,利用SQL注入漏洞的技术,本篇文章我将介绍一些更高级的技术,避开过滤,绕开防御。有攻必有防,当然还要来探讨一下SQL注入防御技巧。目录第五节 避开过滤方法总结 5.1、大小写变种 5.2、URL编码 5.3、SQL注释 5.4、空字节 5.5、二阶SQL注入 第六节
阅读全文
摘要:【在线渗透】中关村--德宇 本文由i春秋论坛提供 刚才提交一份教程说水平低,那就连夜赶一份。 不知道大牛们都是什么眼光。 撸个站 实话太让我伤心了。撸个大的发泄下。 http://zzit.com.cn 中关村在线河南分站 够大吧? 还是扫描下: 我扫描,因为很菜,直接扫注入很快 工具是OWASP
阅读全文
摘要:[深入学习Web安全](5)详解MySQL注射 0x00 目录 0x00 目录 0x01 MySQL注射的简单介绍 0x02 对于information_schema库的研究 0x03 注射第一步——确定查询语句的查询对象个数0x04 注射第二步——UNION联合查询 0x05 注射第三步——MyS
阅读全文
摘要:【i春秋】安全圈玩起了直播,"学霸”带你玩转CTF 跟着学霸(汪神)打CTF,摸清CTF套路 汪神,是浙江大学电气工程系的“风云人物”,曾因首度破解特斯拉汽车安全系统而名声大噪。本套题目是自己总结的CTF最经典题型。 比赛地址:http://www.ichunqiu.com/racing/54627
阅读全文
摘要:2016 安全圈玩起了直播,“学霸”带你玩转CTF_i春秋学院 从小就很羡慕学霸的脑子,总有很简单很便捷的方法解出难题来,所以对于他们的笔记总会疯狂地想占有和copy。那么,对CTF大神自己总结出来的赛前热身题,大家是不是也想一探究竟?大神打CTF的”思路“、“套路”和“漏洞”究竟是什么样的?那么就
阅读全文
摘要:社区:i春秋 时间:2016年8月13日14.00 作者:Binghe 前言 经常会有一些基友求提权,那么其实提权的手法也就那些,主要是细心和耐心,我记得‘七百斤的猴子’大表哥他整理过大概的提权技术,虽不是很全面,但很详细。 本文简介 渗透测试的环境千变万化,经常或遇到各种瓶颈,那么小编今天就自己的
阅读全文
摘要:前言 前面我们已经学习了病毒免杀技术的特征码免杀了,但是木马大家是不是感觉还是很神秘呢,接下来就让我为大家揭开木马的神秘面纱。 一、基础知识 1.1、木马病毒 木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事
阅读全文
摘要:第一章: 1.C#创建程序的基本结构 class 类名 注意:1)namespace2)using3)类名命名规则:字母、数字、_组成 数字不能开头 不能是关键字 首字母大写4)Main4种static void Main(){}static int Main(){}static void Main
阅读全文
摘要:每到周三都觉得离周末不远啦,人生都充满的了希望,同样的,今天的优惠福利依旧超级给力,错过了可就没有了哦! 周三福利 名额 名额 周四福利 周四福利 名额 名额 周五福利 周五福利 名额 名额 3折购买任意课程资格 3折购买任意课程资格 3名 3名 4折购买任意课程资格 4折购买任意课程资格 4名 4
阅读全文
摘要:前言: 前面我们已经简单的剖析了一下.NET应用程序SQL注入。没有看过的朋友移步:http://bbs.ichunqiu.com/thread-7636-1-1.html,在上一篇文章我们已经了解过SQL的【小危害】简单的登录绕过. 思考: 在上一篇文章中我们可以通过【注释】和【条件成立】的情况下
阅读全文
摘要:前言Windows系统默认开放了很多端口,通常这些端口意味着该主机运行着大家都知道的服务,比如TCP端口21-FTP服务,TCP端口80-HTTP服务,有些服务就有可能存在公开的漏洞,因此可以说主机上每一个开放的端口都可能成为一条入侵的捷径。当然,网上存在很多端口扫描工具,但是我们总不能只知道使用别
阅读全文
摘要:前言不管用什么语言编写的Web应用,它们都用一个共同点,具有交互性并且多数是数据库驱动。在网络中,数据库驱动的Web应用随处可见,由此而存在的SQL注入是影响企业运营且最具破坏性的漏洞之一,这里我想问,我们真的了解SQL注入吗?看完本篇文章希望能让你更加深刻的认识SQL注入。 目录 第一节 注入攻击
阅读全文
摘要:前言本篇是基础教程,带大家了解Windows常用用户及用户组,本地提取用户密码,远程利用Hash登录到本地破解Hash。初步掌握Windows基础安全知识。目录 第一节 初识Windows 第二节 Windows密码安全 第三节 利用Hash远程登录系统 正文第一节 初识Windows1.1、什么是
阅读全文
摘要:前言 在许许多多的B/S架构系统中都涉及到了数据库的链接,那么对于数据库连接的方式有哪些?可能出现的问题是什么? 目录 1.普通连接方式 2.单例模式 3.连接池 分析 普通连接: 下面是我们一般使用的普通连接方式的代码(jsp) package com.jdbc.dao; import java.
阅读全文
摘要:前言 "网络钓鱼"是指不法分子将网站伪装成真实的银行或电子商务网站来窃取用户银行账号、密码等私密信息的欺诈行为。由于网络钓鱼可窃取个人用户储蓄卡或信用卡账号、密码等信息,导致受害用户蒙受严重的经济损失,该问题一直以来受到广泛的关注。近日小编的一个朋友也遇到假冒10086钓鱼网站,幸好小编朋友的安全意
阅读全文
摘要:前言WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。本篇文章将带大家学习如何获取WebShell,如何隐藏WebShell,有攻必有防,最后带大家学习查杀WebShell。 目录 第一节 CMS获取WebShell 第二节 非
阅读全文
摘要:0x00 360搜索的解释 Google Chrome提供了审查元素功能,只需右键点击"审查元素"(名字),即可打开Chrome Inspector,获得网页各种元素的加载时间、Javascript函数、Object等信息。本章文章主要以360的审查元素进行讲解。 0x01 360审查元素各部分的分
阅读全文
摘要:00x01安全狗的确是让人很头痛,尤其是在上传一句话或者写入一句话的时候,会被安全狗拦截从而拿不下shell。当然,安全狗是最简单的一款waf,很容易就进行一个绕过。00x02对于绕过安全狗跟360,我姿势不多,但是却很实用为以下两种 1.#可变变量2.#引用变量 00x03##可变变量(菜刀可能报
阅读全文
摘要:今天在放肆网络论坛逛得时候,打开帖子发现一个木马下载弹窗,起初还以为是别的页面弹窗的,后来经验证确实是放肆网络论坛的估计是被挂马了吧~但是小编想吐槽的是:挂马不是这样挂的亲~目测小白。。。直接iframer。。。。而且直接就用hfs下载地址,自己的服务器就暴露了,看了下hfs的版本信息,是2.3be
阅读全文
摘要:这个绝对原创! + 首发!个人认为免杀大致分为这几个方面:1.关键字拆分。 比如assert,可以写成 'a'.'ss'.'e'.'r'.'t'这样。2.可变变量、引用、可变函数。 可变变量 比如$a=$_POST['x'];$b='a';@eval($$b); 引用 比如$a=$_POST['x'
阅读全文