02 2024 档案

摘要:当我们安装好nodejs环境,想在python代码中去调用JavaScript代码,常常会出现编码的问题。 举个例子: python代码如下: 点击查看代码 import execjs f = open("test.js", mode="r", encoding="utf-8") js_code = 阅读全文
posted @ 2024-02-29 15:34 死不悔改奇男子 阅读(233) 评论(0) 推荐(1) 编辑
摘要:开发基础-TP框架-入口&调试&路由&写法等 参考手册-TP5开发手册-为了掌握了解框架 首页文件看APP_PATH定义-为了后期分析核心代码 全局搜索:THINK_VERSION,为了后期分析此版本是否存在漏洞。 参考手册-本地代码案例对比,为了后期分析定位代码块或测试漏洞。 配置文件开关(app 阅读全文
posted @ 2024-02-11 11:29 死不悔改奇男子 阅读(50) 评论(0) 推荐(0) 编辑
摘要:CNVD拿1day-验证&未授权-xhcms&Bosscms 此种漏洞由于没有什么关键函数,所以需要通过功能点去进行测试。 Bosscms未授权访问 CNVD官网上搜索Bosscms未授权访问漏洞。 根据描述,影响的是1.0版本。看到发送时间为21年12月29好,收录时间为22年1月18号。再去官网 阅读全文
posted @ 2024-02-11 10:52 死不悔改奇男子 阅读(60) 评论(0) 推荐(0) 编辑
摘要:知识点 1.NET普通源码&编译源码 2.DLL反编译&后缀文件&指向 3.代码审计-SQL注入&文件上传 ASPX文件 -> CS ASPX.CS DLL反编译后寻找 看核心代码分析漏洞 CS ASPX.CS DLL反编译文件 -> ASPX文件寻找 确定漏洞进行调试测试 代码审计时要把这个反编译 阅读全文
posted @ 2024-02-11 10:41 死不悔改奇男子 阅读(66) 评论(0) 推荐(0) 编辑
摘要:常见漏洞关键字 SQL注入:select、insert、update、mysql_query、mysqli等 文件上传:$_FILES、type="file"、上传、move_uploaded_file()等 XSS跨站:print、print_r、echo、sprintf、die、var_dump 阅读全文
posted @ 2024-02-10 11:10 死不悔改奇男子 阅读(47) 评论(0) 推荐(0) 编辑
摘要:文件安全-文件包含-动态调试-xhcms 1.安装好xhcms,查看index.php文件。 2.存在include关键字,可以存在文件包含漏洞。看上面代码的逻辑,对r的传参添加魔术引号,如果r没有值,则变量action默认为index,否则就为r的值。先看下file文件夹有哪些文件,随便选择一个进 阅读全文
posted @ 2024-02-10 10:59 死不悔改奇男子 阅读(71) 评论(0) 推荐(0) 编辑