摘要: 这里收集一些注入语句当然语句那么多,大牛早有总结,自己只是做个链结呵呵!一篇介绍常见混淆和注入绕过的方法现在可能不全有用http://www.exploit-db.com/papers/17934/注入百科挺不错的如果还有遗漏的请联系,发我呵呵http://websec.ca/kb/sql_inje... 阅读全文
posted @ 2014-11-16 09:02 K1ra8 阅读(102) 评论(0) 推荐(0) 编辑
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2014-11-11 20:12 K1ra8 阅读(4) 评论(0) 推荐(0) 编辑
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2014-11-10 16:06 K1ra8 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 收集一些取证的小知识取证工具[转载-收集]取证工具:https://github.com/volatilityfoundation/volatilityhttps://www.mandiant.com/resources/download/redlinehttp://cert.at/download... 阅读全文
posted @ 2014-11-07 09:04 K1ra8 阅读(182) 评论(0) 推荐(0) 编辑
摘要: 为了节约篇幅所以,尽量不贴图,描述清楚问题即可标题:Apk伪加密APK可以用解压软件(zip)就能解压找到dex文件,大家都比我懂的!zip文件的文件特征是 PK 0x01 0x02 ,在其后的地5个字节是标示是否被加密的标示,若为01标示需要输入密码,若为00标示无需输入密码.所谓伪加密就是把00... 阅读全文
posted @ 2014-10-23 09:28 K1ra8 阅读(80) 评论(0) 推荐(0) 编辑
摘要: ipconfig /all ------ 查询本机IP段,所在域等 net user ------ 本机用户列表 net localhroup administrators ------ 本机管理员[通常含有域用户] ... 阅读全文
posted @ 2014-10-23 09:10 K1ra8 阅读(170) 评论(0) 推荐(0) 编辑
摘要: 转自Freebuf在本文开始之前,我想指出我不是专家。据我所知,在这个庞大的区域,没有一个“神奇”的答案.分享,共享(我的出发点)。下面是一个混合的命令做同样的事情,在不同的地方,或只是一个不同的眼光来看待事物。我知道有更多的“东西”去寻找。这只是一个基本粗略的指南。并不是每一个命令,做好要注重细节... 阅读全文
posted @ 2014-10-10 20:56 K1ra8 阅读(82) 评论(0) 推荐(0) 编辑
摘要: 1. 检查帐户# less /etc/passwd# grep :0: /etc/passwd(检查是否产生了新用户,和UID、GID是0的用户)# ls -l /etc/passwd(查看文件修改日期)# awk -F: ‘$3= =0 {print $1}’ /etc/passwd(查看是否存在... 阅读全文
posted @ 2014-10-10 20:52 K1ra8 阅读(150) 评论(0) 推荐(0) 编辑
摘要: 转载记录下:执行一个脚本 exploit.sh 时, 一直是提示:-bash: ./exploit.sh: /bin/bash^M: bad interpreter: No such file or directory如下:主要是由于windows系统个Linux系统的差异 回车windows下是\... 阅读全文
posted @ 2014-10-10 20:08 K1ra8 阅读(107) 评论(0) 推荐(0) 编辑
摘要: 这里做个记录这种特性可以用于绕过XSS等(可能一些CTF中会遇到这种奇葩)JavaScript的toUpperCase()和toLowerCase()2个函数在转换时,会出现一些特殊字符也会转成字母的(大小写)比如:"ı".toUpperCase() == 'I' 这里不是"i"为了看清楚 如下图:... 阅读全文
posted @ 2014-10-09 14:24 K1ra8 阅读(421) 评论(0) 推荐(0) 编辑