摘要: index.php的开头系统都做了过滤 一个是 htmlspecialchars($v), 另一个是/^[\x{4e00}-\x{9fa5}\w {0}]+$/u。 前一个过滤是把预定义的字符 "<" 和 ">"转换为 HTML 实体。 后一个是用正则处理参数,使其只能输入下划线、数字、 字母、 汉 阅读全文
posted @ 2017-06-15 21:48 水清云影 阅读(1640) 评论(0) 推荐(0) 编辑
摘要: <?php //要打开字典的物理路径 $filename = 'E:\Local Test\WWW\password.txt'; $handle = fopen($filename,'r') or die('文件打开失败'); //读取字典 $contents = fread($handle,fil 阅读全文
posted @ 2017-06-12 22:03 水清云影 阅读(525) 评论(0) 推荐(0) 编辑
摘要: 一、for循环 为了更有效率的输出列表的每个数据,可以使用循环来完成 代码: 执行结果: 二、列表的相关操作 1、添加元素("增"append) 2、修改元素("改") 修改元素的时候,要通过下标来确定要修改的是哪个元素,然后才能进行修改 代码: 执行结果 3、查找元素("查"in、not in) 阅读全文
posted @ 2017-06-09 21:58 水清云影 阅读(26212) 评论(0) 推荐(0) 编辑
摘要: 一、字符串运算符 下表实例变量 a 值为字符串 "Hello",b 变量值为 "Python": >>>a + b 'HelloPython' >>>a * 2 'HelloHello' >>>a[1] 'e' >>>a[1:4] 'ell' >>>"H" in a True >>>"M" not 阅读全文
posted @ 2017-06-09 21:28 水清云影 阅读(413) 评论(0) 推荐(0) 编辑
摘要: 1 Sublime Text 3 快捷键精华版 2 Ctrl+Shift+P:打开命令面板 3 Ctrl+P:搜索项目中的文件 4 Ctrl+G:跳转到第几行 5 Ctrl+W:关闭当前打开文件 6 Ctrl+Shift+W:关闭所有打开文件 7 Ctrl+Shift+V:粘贴并格式化 8 Ctrl+D:选择单词,重复可增加选择下一个相同的单词 9 Ctrl+... 阅读全文
posted @ 2017-06-09 19:35 水清云影 阅读(249) 评论(0) 推荐(0) 编辑
摘要: 一、漏洞介绍 变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击 二、漏洞函数 变量覆盖漏洞大多数由函数使用不当导致,经常引发变量覆盖漏洞的函数有:extract(),parse_str()和import_request_variables 阅读全文
posted @ 2017-05-31 21:53 水清云影 阅读(4054) 评论(0) 推荐(0) 编辑
摘要: 1、生成反弹木马(脚本,执行程序) 2、MSF接受设置 3、采用自动化提权,调用其他EXP进行提权 Getuid 查看当前权限 Getsystem 自动化提升 4、MSF Payloads MSF 生成在 Linux 下反弹的 Meterpreter Shell MSF 生成反弹 Shell (C 阅读全文
posted @ 2017-05-28 12:48 水清云影 阅读(3666) 评论(0) 推荐(0) 编辑
摘要: 在 search.php中 $_GET['search']未经过任何过滤就被输出 可能存在反射型XSS 阅读全文
posted @ 2017-05-25 23:58 水清云影 阅读(443) 评论(0) 推荐(0) 编辑
摘要: 在search.php中 $_GET['search']未经过任何过滤传入到$query的执行语句中 阅读全文
posted @ 2017-05-25 15:41 水清云影 阅读(720) 评论(0) 推荐(0) 编辑
摘要: 在 admin/logCheck.php中 $_POST['user']和$_POST['pass'] 未经过任何过滤或者编码处理就传入到$query中,可能存在万能密码绕过机制 但是$pass经过了加密,所以我们从用户名做为突破口 阅读全文
posted @ 2017-05-25 14:53 水清云影 阅读(613) 评论(0) 推荐(0) 编辑