该文被密码保护。 阅读全文
posted @ 2020-10-20 19:34 lktop 阅读(56) 评论(0) 推荐(0) 编辑
摘要: 这个注入与bind注入差不多 环境搭建 直接在IndexController.class.php中创建一个demo public function index(){ $map=array(); $map['id']=$_GET['id']; $data=M('users')->where($map) 阅读全文
posted @ 2020-10-16 09:58 lktop 阅读(1280) 评论(0) 推荐(0) 编辑
摘要: 环境搭建 直接在IndexController.class.php中创建一个demo public function index(){ $data = M('users')->find(I('GET.id')); var_dump($data); } 数据库配置: <?php return arra 阅读全文
posted @ 2020-10-16 09:57 lktop 阅读(567) 评论(0) 推荐(0) 编辑
摘要: 环境搭建 ThinkPHP3.2.3完整版:http://www.thinkphp.cn/donate/download/id/610.html Application文件夹目录结构如下: Application ├─Common 应用公共模块 │ ├─Common 应用公共函数目录 │ └─Con 阅读全文
posted @ 2020-10-12 14:17 lktop 阅读(866) 评论(0) 推荐(0) 编辑
摘要: 密码读取 直接从配置文件中读取数据库账号密码 爆破账号密码 读取数据库目录中的user.MYD,root后的字符串为其用户加密值,在线解密或者hashcat即可 脱库 利用条件: 权限为root secure_file_priv没有具体值 show global variables like '%s 阅读全文
posted @ 2020-10-07 23:21 lktop 阅读(1312) 评论(0) 推荐(0) 编辑
摘要: 啥也不用说了 先上图 需要注意的地方是 Jinja2 在传入{{7*'7'}后,结果为7777777,而Twig结果为49 对模版的判别可以使用工具tplmap,用法类似sqlmap,同样是基于python实现的 之后下面的分析转自大佬的文章:一篇文章带你理解漏洞之SSTI漏洞 可以说是写的非常非常 阅读全文
posted @ 2020-10-06 22:49 lktop 阅读(1843) 评论(0) 推荐(1) 编辑
摘要: 转自:https://xz.aliyun.com/t/3357 一、XXE 是什么 介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞 如图所示: 既然能插入 XML 代码,那我们肯定不能善罢甘休,我们需要更多,于是出现了 XXE XXE(XML 阅读全文
posted @ 2020-10-06 18:16 lktop 阅读(2900) 评论(1) 推荐(1) 编辑
摘要: 通过使用Python struct库来解析IGMPv3报文 struct模块中的函数 函数 return explain pack(fmt,v1,v2…) string 按照给定的格式(fmt),把数据转换成字符串(字节流),并将该字符串返回. pack_into(fmt,buffer,offset 阅读全文
posted @ 2020-10-06 13:46 lktop 阅读(1322) 评论(0) 推荐(0) 编辑
摘要: 简介 通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,导致意外的文件泄漏甚至恶意代码注入。 常见的文件包含函数 php中常见的文件包含函数有以下四种: include() require() include_once() require_once() includ 阅读全文
posted @ 2020-10-05 21:17 lktop 阅读(3746) 评论(0) 推荐(0) 编辑
摘要: DDOS简介 DDOS(Distributed Denial of Service),又称分布式拒绝服务攻击。骇客通过控制多个肉鸡或服务器组成的僵尸网络,对目标发送大量看似合法请求,从而占用大量网络资源,瘫痪网络,阻止用户对网络资源的正常访问。 DDOS危害 出口带宽堵死 游戏掉线导致客户流失 服务 阅读全文
posted @ 2020-10-02 23:07 lktop 阅读(1256) 评论(0) 推荐(0) 编辑