摘要:
爆破 一、ctf.show web21 穷举--base64解码登录 使用BP抓包如下图所示, 发送到拦截器里 标记 选择Payloads,Payloads类型选择自定义迭代 该变红框的值进行多次值设置,本次需要进行三次设置,分别为 账号 冒号 密码 Position为1 导入字典 Position 阅读全文
摘要:
前提:登陆时,值带有token验证,解决方案,发包前首先获取token,再匹配账号密码 使用brupsuit进行抓包,并发送到拦截器 将其都设置为变量,并将攻击类型“Attack type”改为"Pitchfork", 设置重定向"Redirections"为"Always" 选中"Extract 阅读全文
摘要:
1. 在线查询 DNS查询 https://dnsdumpster.com/ 查看DNS服务器 查看邮箱服务器 查看子域名 fofa查询 fofa:https://fofa.info/ domain="xxxxx.com" 360查询: https://quake.360.net/quake/#/i 阅读全文
摘要:
kali安装nuclei sudo apt install nuclei yaml文件验证 nuclei -t mysql-native-password.yaml -validate nuclei扫描 nuclei单条url漏洞扫描 nuclei -u www.xxx.xxx:3306 nucle 阅读全文
摘要:
1. VMware安装 网址:https://www.vmware.com/cn.html 2. VMware--kali安装 网址:https://www.kali.org/ 或者 链接:https://pan.baidu.com/s/1w8VM7YW_jDhQvpPz6CoYUw 提取码:xhj 阅读全文
摘要:
var timeout = prompt(""); var current = location.href; if(timeout>0){ setTimeout('reload()',1000*timeout); }else{ location.replace(current); } functio 阅读全文
摘要:
## 1. 数据库的操作 ### 1. 打开数据库 -uroot:root为账号 -p123456:123456为密码 -h127.0.0.1:为地址 ```shell mysql -uroot -p123456 -h127.0.0.1 ``` ### 2. 退出数据库 ```shell exit 阅读全文
摘要:
w3c地址:https://www.w3cschool.cn/php/php-mysql-connect.html ### 1. 连接数据库 ```php connect_errno){ echo "mysql_error".$conn->connect_error; }else{ echo "my 阅读全文
摘要:
### 1. 漏洞描述 用友 U8-OA getSessionList.jsp存在漏洞,攻击者通过该漏洞可以获取到所有用户的session ID,利用获取到的session ID即可登录到系统。 ### 2. 网络测绘 fofa: "用友U8-OA" ### 3. 漏洞复现 #### 1. 登录页面 阅读全文
摘要:
### 1. 什么是SQL注入攻击? SQL注入是一种网络安全漏洞,攻击者通过在应用程序输入中插入恶意的数据库查询代码,从而获取未授权的访问、泄露数据或对数据库进行修改的能力。 ### 2. 什么是XXS攻击? XXS攻击是指攻击者在应用程序中注入恶意的脚本代码,使得这些代码被其他用户在浏览器上执行 阅读全文