Background没剩多少课程了,就和ssrf漏洞一起复习下吧扫描banner信息Banner软件开发商版本之类的from socket import *import threading def scan(host,port): sock = socket(AF_INET,SOCK_STREAM) try: sock.connect((host,port)) sock.send('Hello\r\n'.encode()) ......
Background没剩多少课程了,就和ssrf漏洞一起复习下吧扫描banner信息Banner软件开发商版本之类的from socket import *import threading def scan(host,port): sock = socket(AF_INET,SOCK_STREAM) try: sock.connect((host,port)) sock.send('Hello\r\n'.encode()) ......
Background师傅们都说没有代码能力的黑客很难走下去,正好自己的zhishihezi有这么一个小模块,简单跟着走走CRLF刚刚做完的题目CRLF注入攻击发送redis命令读flaghmm,大致思路就是这样 然后他这个远程环境好像崩掉了zip爆破密码import zipfile def read_dicts(filename): dicts=[] with open(filename,'r') as f: dicts=[pwd.strip() f......
Notice同上文https://hackerpoet.com/index.php/archives/785/敏感函数回溯这种方法应该是线下awd比较常见的测试方法,比如想看看有没有什么sql注入,就搜索一下mysql_query、mysqli_query 找到函数位置,回溯下参数来源,此时的来源如果可控,我们就能挖到漏洞,当然随着现在扫描器的发展,可以用扫描器或者是特定的代码审计工具来搜索,然后回溯是否存在漏洞还是phpcms /phpsso_server/phpcms/libs/......
Notice1.文章基于phpcmsv9.5.10进行审计 2.文章的内容都来自 https://mp.weixin.qq.com/s/Yi4-0Z0C1GDtyaJAeCB1wQ 我只是记一个自己的笔记,推荐读者观看原文章通读全文审计方法MVC框架在原文中提到了MVC框架这一开发模式,百度百科的官方解释,M是指业务模型(Model),V是指用户界面(view),C则是控制器(controller),使用MVC的目的是将M和V的实现代码分离,从而使同一个程序可以使用不同的表现形式。其......
Background师傅们一直说国外的比赛比较有意思而且能学到点东西,所以又做了一个和Tokyo Westerns CTF 同个时期的一个比赛,这是一个比较新而且是真的好玩的比赛Leggos是一道签到题,很好玩一个图片,当想看源码的时候,会提示禁止查看源码,题目有两种方法,第一种 浏览器前面加view-source:看到一个很奇怪的js文件,访问即可获得flagdocument.addEventListener('contextmenu', function(e) { e.p......
© 2024 T4rn's Universe --个人的学习记录 . 由 Typecho 黑ICP备20000624号-1