摘要: 要求a!=b,并且md5(a)==md5(b)才显示flag,考察了php特性 PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。 " 阅读全文
posted @ 2016-10-07 12:42 v1ce0ye 阅读(1721) 评论(0) 推荐(0) 编辑
摘要: 恢复内容开始 序-> 在学习了一年多渗透测试之后,深觉手工的重要性,一直以来没有时间深入研究,本次打算通过sqli-labs来学习一下sql注入的一些基本知识,让自己得到提高-- less 1 GET - Error based - Single quotes - String(基于错误的GET单引 阅读全文
posted @ 2016-10-01 01:27 v1ce0ye 阅读(403) 评论(0) 推荐(0) 编辑
摘要: 经过了2小时左右总算是把环境搭好了,其实很简单,只是中间绕过的弯很多 从前一直对框架没有一个清晰的认识,经过此次学习才清晰认识到框架就是一个搭好结构的代码,让你去填补 初学还是不应该接触框架,多写之后再谈框架 阅读全文
posted @ 2016-09-14 01:07 v1ce0ye 阅读(153) 评论(0) 推荐(0) 编辑
摘要: 0x00 本地文件包含漏洞即网站未对用户可控变量进行控制,导致用户可以控制包含变量。 0x01 参考wooyun上的教程中遇到问题如下: Can not connect to the docker deamon 权限不够,docker未提示,指令前加sudo sudo docker run –rm 阅读全文
posted @ 2016-08-29 23:44 v1ce0ye 阅读(1293) 评论(0) 推荐(0) 编辑
摘要: Wooyun最新确认漏洞爬虫v0.02 1 #coding:utf-8 2 import requests 3 import re 4 from bs4 import BeautifulSoup 5 wooyun_confirm='http://www.wooyun.org/bugs/new_con 阅读全文
posted @ 2016-05-22 15:48 v1ce0ye 阅读(323) 评论(0) 推荐(0) 编辑
摘要: sys.argv是你接收的参数的列表 [] 比如你这段代码名字叫做test.py 运行python test.py 192.168.0.1 test.txt sys.argv[0] test.py sys.argv[1] 192.168.0.1 sys.argv[2] test.txt 阅读全文
posted @ 2016-04-27 23:10 v1ce0ye 阅读(356) 评论(0) 推荐(0) 编辑
摘要: SQLMAP参数介绍 sqlmap的使用方式:python sqlmap.py [options]; sqlmap中一共有以下十六个选项卡: 帮助选项卡; Target(目标选项卡); Request(请求选项卡); Optimization(优化选项卡); Injection(注射选项卡); De 阅读全文
posted @ 2016-04-04 12:06 v1ce0ye 阅读(546) 评论(0) 推荐(0) 编辑
摘要: Description Starts with two unequal positive numbers (M,N and M>N) on the board. Two players move in turn. On each move, a player has to write on the 阅读全文
posted @ 2016-04-02 21:13 v1ce0ye 阅读(324) 评论(0) 推荐(0) 编辑
摘要: 今天碰到一个网友传来的Webshell地址,问我对方如何取得webshell。 网站为阿里云服务器,存在明显的注入漏洞,但是任何语句都会令网页报错,sqlmap一直超时,御剑扫描目录1个线程也会导致被屏蔽IP。 经一学长提点,利用kali中的dirb工具搜索目录,顺利找到后台,却始终找不到方法注入. 阅读全文
posted @ 2016-03-31 23:37 v1ce0ye 阅读(2356) 评论(0) 推荐(0) 编辑
摘要: 发现一个上传页面,点击上传 鏂囦欢涓婁紶鎴愬姛锛� 一堆乱码 右键查看源码 发现上传路径 阅读全文
posted @ 2016-03-28 21:01 v1ce0ye 阅读(353) 评论(0) 推荐(0) 编辑