摘要:
以下是Java的笔记,应该会持续更新 小细节: Javac 是jdk提供的工具 用于把.java编译为.class null不能被打印 java也用+连接字符串 java project 不能直接新建文件夹要在vscode中新建项目(真奇怪 java的string和char : string:”” 阅读全文
摘要:
关于注入点: 注入点不仅仅有.php?id=xxx 只要是后端有交互的点都可能存在sql注入,黑盒情况下不知道后端,所以得fuzz,有的数据库会对你的cookie ua进行查询操作,甚至是别的请求头,所以要都fuzz试试.甚至对图片的查询操作都可能存在注入点,思路要打开. 学习sql语句: 参考SQ 阅读全文
摘要:
你是否还因没vps上的ARL灯塔而烦恼? 那就试试这个脚本 fofa: title='资产灯塔系统' ''' 抓ARL灯塔 ''' import requests from requests.packages.urllib3.exceptions import InsecureRequestWarn 阅读全文
摘要:
当我们的文件中有很多多姿多彩的字符串或类似^M这样的退格符时,正则匹配变得困难. 此时只需加一个管道命令col -b 就可以去除退格符进行匹配 比如: cat reports.txt | col -b |grep -o 'http.*' > newreports.txt (将afrog的结果重定向到 阅读全文
摘要:
就在刚刚我成功的通过webshell跳到了远程桌面 下面记录一下拿下的过程 参考以下链接即可 添加用户(「渗透技巧」添加 administrator 影子用户-CSDN博客)[https://blog.csdn.net/Javachichi/article/details/129280873] 开启 阅读全文
摘要:
原文地址: https://blog.csdn.net/qq_34444097/article/details/126556823 先下javafx https://gluonhq.com/products/javafx/ 然后 java --module-path [lib目录] --add-mo 阅读全文
摘要:
该CVE的fofa: body="mailinspector/public" ┌──(root㉿kali)-[~] └─# wfuzz -u http://XXX.XXX.XXX.XXX/mailinspector/public/loader.php?path=../../../../../../. 阅读全文
摘要:
第一关[Easy]: Exploiting an API endpoint using documentation 目标是删carlos 在更新自己邮箱的界面可以抓到一个PATCH请求,请求的URI是: /api/user/wiener (URI生成逻辑可以在前端js找到,👇前端js) const 阅读全文
摘要:
参考: https://www.freebuf.com/articles/web/358650.html https://youtu.be/I3zNZ8IBIJU 关于NoSQL 数据库分为传统的RDBMS(Relational Database Management System)(比如mysql 阅读全文
摘要:
参考视频:官方把场下的俩个视频 https://youtu.be/iF1BPVTqM10 抓取checkstore按钮的POST请求,请求体: stockApi=/product/stock/check?productId=3&storeId=1 nextstore 按钮的get请求: GET /p 阅读全文