
安全
文章平均质量分 59
ncafei
苦逼的程序猿,算法不会,码代码还慢
展开
-
MS13-046特权提升漏洞(转)
记录/* * thanks to: Tavis Ormandy & ProgmBoy & instruder * by [email]boywhp@126.com[/email] * build by WDK7600 * tested on windows 2003 x64 en * - 1.ImageBase=0x10000 * - 2.wdk makefile....转载 2019-01-05 20:28:19 · 1486 阅读 · 0 评论 -
绕过XSS过滤规则 : Web渗透测试高级XSS教程
相信大家在做渗透测试的时候都有过这样的经历,明明一个XSS的漏洞,但是却有XSS过滤规则或者WAF保护导致我们不能成功利用,比如我们输入alert("hi"),会被转换为alert(>xss detected,这样的话我们的XSS就不生效了,下面就教大家几种简单的绕过XSS的方法:1、绕过 magic_quotes_gpcmagic_quotes_gpc=ON是php中的安转载 2017-03-07 10:32:23 · 629 阅读 · 0 评论 -
检测是否安装了 .NET Framework 9.9
http://owasp.lofter.com/post/1d108e85_7eab8cf在玩西普的ctf时,有一道题需要验证电脑上是否运行了.net 9.9环境。所以有了此文。此文章来自微软官方文档,稍有修改。ps:就修改了下数字。2333333没改User-Agent的时候:修改完:绕过检测方法,将User-Agent转载 2017-03-20 10:06:04 · 2172 阅读 · 0 评论 -
zoomeye用户使用手册
zoomeye用户使用手册使用zoomeye和shodan是因为工作需要,以前仅仅是知道有这种针对网络空间的搜索引擎,并没有具体使用过,结果上来老大给的第一个任务就不得不用起这种搜索引擎。刚好趁机熟悉一下他们的用法先来一发用户手册zoomeye用户手册ZoomEye 是一个面向网络空间的搜索引擎。详细用法请参阅如下手册。概述ZoomEye转载 2017-03-19 11:54:42 · 13611 阅读 · 0 评论 -
%00截断攻击的探索
首先先来看一个简单的asp实例[plain] view plain copy username = request("username") Response.write username %> 这段代码从URL处获得参数username的值,然后显示在页面中。可见%00之后的内容没有保存到变量中。转载 2017-03-18 21:08:29 · 8993 阅读 · 1 评论 -
文件上传验证绕过技术总结
转自 http://www.2cto.com/article/201308/233831.html 1.客户端验证绕过很简单啦,直接使用webscarab或者burp修改一下后缀名就行。2.服务端验证绕过-Content-type检测若服务端检测文件类型时是检测Content-type的值,也很简单,在webscarab或者burp中修改Content转载 2016-11-29 23:21:18 · 52132 阅读 · 0 评论 -
php md5() & sha1() vulnerability
1.Prudential I don‘t think that sha1 is broken. Prove me wrong.代码如下:[php] view plain copy print? level1 'stylesheet' href='style.css' type='tex转载 2017-03-18 16:25:03 · 1032 阅读 · 0 评论 -
PHP处理0e开头md5哈希字符串缺陷/bug & PHP expresses two different strings to be the same [duplicate]
1234567891011121314151617181920212223242526272829303132333435转载 2017-03-17 11:54:47 · 3674 阅读 · 0 评论 -
PHP弱类型的安全问题详细总结
PHP弱类型简介小编之所以认为php很强大是因为php提供了很多独有的特性工开发者使用,其中一个就是php弱类型机制。在PHP中,可以进行一下的操作。$param = 1;$param = array();$param = "stringg";弱类型的语言对变量的数据类型没有限制,你可以在任何地时候将变量赋值给任意的其他类型的变量,同时变量也可以转换成任意地其他类型的数转载 2017-03-18 13:53:47 · 533 阅读 · 0 评论 -
php strcmp() vulnerabilites
by looking at PHP documentationint strcmp ( string $str1 , string $str2 )Returns str1 is less than str2; > 0 if str1 is greater than str2, and 0 if they are equal.Note a diff原创 2017-03-17 22:23:38 · 430 阅读 · 0 评论 -
PhpMyAdmin漏洞利用总结with Metasploit
一:影响版本:3.5.x 概述:PhpMyAdmin存在PREG_REPLACE_EVAL漏洞利用模块:exploit/multi/http/phpmyadmin_preg_replaceCVE: CVE-2013-3238二:影响版本:phpMyAdmin v3.5.2.2概述:PhpMyAdmin存在server_sync.PHP 后门漏洞利用模块:explo转载 2017-03-27 17:54:48 · 6998 阅读 · 0 评论 -
Brute Forcing Passwords with ncrack, hydra and medusa
https://hackertarget.com/brute-forcing-passwords-with-ncrack-hydra-and-medusa/Lets test some password breaking tools. Password's are often the weakest link in any system. Testing for weak转载 2017-03-27 20:19:47 · 1388 阅读 · 0 评论 -
sql注入绕过union select过滤
#WAF Bypassing Strings: /*!%55NiOn*/ /*!%53eLEct*/ %55nion(%53elect 1,2,3)-- - +union+distinct+select+ +union+distinctROW+select+ /**//*!12345UNION SELECT*//**/ /**//*!50000UNION SEL转载 2017-03-12 22:17:02 · 9792 阅读 · 1 评论 -
深入PHP中慎用双等于(==)的详解
PHP比较运算符出现的频率实在是太高了,尤其是 ==if(a == b){// do something}但是,你真的掌握了 == 了吗?细节很重要!来看下面的代码,说出你认为正确的答案var_dump(' 123fg456'==123);var_dump('some string' == 0);var_dump(123.0 == '123d456');var转载 2017-03-17 12:00:15 · 557 阅读 · 0 评论 -
使用namp扫描端口
(1)扫描指定的端口nmap -n --open -p 11211 X.X.X.X/24(2)扫描指定网段的远程桌面连接端口nmap -sT -p3389 218.206.112.0/24(3)使用nmap来扫描端口UDP nmap -sU 202.96.128.86 -p 53 -Pn(4)进行安全检测 nmap -v -A 2转载 2017-04-11 20:05:25 · 1241 阅读 · 0 评论 -
Shellcode的原理及编写http://blog.youkuaiyun.com/maotoula/article/details/18502679
转自 http://blog.youkuaiyun.com/maotoula/article/details/185026791.shellcode原理Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务的。 Shellcode是溢出程序和蠕虫病毒的核心,提到它自然就会和转载 2017-03-31 18:30:41 · 549 阅读 · 0 评论 -
高级SQL注入:混淆和绕过
内容#############【0×00】 – 简介【0×01】 – 过滤规避(Mysql)【0x01a】 – 绕过函数和关键词的过滤【0x01b】 – 绕过正则表达式过滤【0×02】 – 常见绕过技术【0×03】 – 高级绕过技术【0x03a】 – HTTP参数污染:分离与结合【0x03b】 – HTTP参数参杂【0×04】 – 如何保护你的网站转载 2017-03-14 16:03:21 · 16011 阅读 · 0 评论 -
使用sqlmap中tamper脚本绕过waf
0x01 start脚本名:apostrophemask.py作用:用utf8代替引号Example: ("1 AND '1'='1") '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'Tested against: all脚本名:equaltolike.py作用:like 代替等号Example: * Input: SELECT转载 2017-03-15 11:08:11 · 389 阅读 · 0 评论 -
Python:渗透测试开源项目【源码值得精读】
sql注入工具:sqlmapDNS安全监测:DNSRecon暴力破解测试工具:patatorXSS漏洞利用工具:XSSerWeb服务器压力测试工具:HULKSSL安全扫描器:SSLyze网络Scapy: send, sniff and dissect and forge network packets. Usable interactively or a转载 2017-04-10 13:12:19 · 2216 阅读 · 0 评论 -
LFI漏洞利用总结
主要涉及到的函数include(),require()、include_once(),require_once()magic_quotes_gpc()、allow_url_fopen()、allow_url_include()、move_uploaded_file() 、readfile() file()、and file_get_contents()、upload_tmp_dir()、pos转载 2017-03-14 23:20:38 · 6471 阅读 · 0 评论 -
MySQL和SQL字段截短漏洞
http://m.2cto.com/article/201004/46735.html当前的Web开发者中肯定有不少人没有注意到作者所提到的这两个问题的。 第一个问题是这样的,MySQL默认有一个配置参数 max_packet_size,这个参数是用于限制MySQL客户端和MySQL服务器端数据通信的数据包大小,MySQL的默认配置是1MB。如果客户端发送的数据超过了1转载 2017-03-14 19:36:35 · 404 阅读 · 0 评论 -
sql注入解析(四)避开过滤
上一篇: http://www.2cto.com/Article/201209/153279.htmlweb应用程序会对用户的输入进行验证,过滤其中的一些关键字,这种过滤我们可以试着用下面的方法避开。1、 不使用被过滤的字符: 比如注入一个数字数据,就不需要使用单引号;’ or 1=1–,如果注释字符被过滤,我们可以这样写 ‘ or ’1′=’1 。2、 避免使用简单确认:转载 2017-03-14 17:54:05 · 1969 阅读 · 0 评论 -
PHP下ereg实现匹配ip的正则
我们先看个代码片段: 代码如下:$ip = "1.1.1.255".chr(0)."haha"; if(ereg("^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}$",$ip)) { echo $ip; } else { echo "unknown"; } 这个ereg转载 2017-03-17 21:01:24 · 319 阅读 · 0 评论 -
隐写术总结
http://bobao.360.cn/learning/detail/243.html2015-02-11 12:27:03 来源: AppLeU0@乌云知识库 作者:安全客 阅读:66527次 点赞(4) 收藏(33)0x00 前言之前还没有见到drops上有关于隐写术的总结,我之前对于隐写术比较有兴趣,感觉隐写术比较的好玩。转载 2017-01-28 22:59:18 · 3306 阅读 · 0 评论 -
总结 XSS 与 CSRF 两种跨站攻击
原文地址 https://blog.tonyseek.com/post/introduce-to-xss-and-csrf/总结 XSS 与 CSRF 两种跨站攻击2011 年 11 月 24 日在那个年代,大家一般用拼接字符串的方式来构造动态 SQL 语句创建应用,于是 SQL 注入成了很流行的攻击方式。在这个年代, 参数化查询 [1] 已经成了普遍用法,转载 2017-02-14 21:29:34 · 328 阅读 · 0 评论 -
PHP的strcmp函数引发的安全问题
在官方的文档有这么一端说明:Note a difference between 5.2 and 5.3 versionsecho (int)strcmp('pending',array());will output -1 in PHP 5.2.16 (probably in all versions prior 5.3)but will output 0 in PHP 5.3.3O转载 2016-12-22 00:09:18 · 380 阅读 · 0 评论 -
网站渗透思路全方面总结(针对新手思路介绍)
http://www.2cto.com/article/201410/343162.html针对新手写一点渗透的小思路、小技巧,主要讲的是思路,所有不会太详细。经常逛一些好的博客或者门户站,坚持下来,每天学一点思路,你会积累到很多东西,记住:技术需要时间沉淀。(一)针对网站程序,不考虑服务器。一、查找注入,注意数据库用户权限和站库是否同服。二、查找XSS转载 2016-12-17 15:39:27 · 5974 阅读 · 0 评论 -
防止SQL注入和XSS跨站攻击代码
http://blog.youkuaiyun.com/jbb0403/article/details/36626515原文这两天用360网站安全检测网站,检测出SQL注入漏洞和XSS跨站攻击脚本N多项bug,然后上网找各种资料,把大部分的资料都看了一遍,最后自己总结了如下代码:a、防止SQL注入代码:[php] view plain copy p转载 2016-12-16 00:02:31 · 2356 阅读 · 0 评论 -
cmd 组合命令和管道命令的使用
1.&Usage:第一条命令 & 第二条命令 [& 第三条命令...] 用这种方法可以同时执行多条命令,而不管命令是否执行成功2.&& Usage:第一条命令 && 第二条命令 [&& 第三条命令...] 用这种方法可以同时执行多条命令,当碰到执行出错的命令后将不执行后面的命令,如果一直没有出错则一直执行完所有命令; 3.||Usage:第一条命令 || 第二条转载 2016-11-27 19:57:19 · 15764 阅读 · 0 评论 -
sql手工注入实验一
任务一、判断注入点 :单引号、and 1=1、and 1=2。1、' and order by 5%23 猜解字段数'2、 and order by 6%23 (mysql注释也可以用--+,+代表空格,这里%23代表 # 号)另一种方法是 1、union select null from users%232、 union select null,null from原创 2016-11-27 14:39:54 · 578 阅读 · 0 评论 -
【面试题】什么是SQL注入式攻击?
http://blog.youkuaiyun.com/hj7jay/article/details/52180118所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类转载 2016-11-27 11:02:08 · 503 阅读 · 0 评论 -
变态方法突破过滤UNION+SELECT继续注入
http://www.jb51.net/article/48933.htm 前几今天遇到一个bt 的老外注射点: //*ps 此点目前流行的注射工具射不 *// http:// /index.php?content=more_product&id=17 http:// /index.php?content=more_product&i转载 2016-11-27 11:01:19 · 11280 阅读 · 3 评论 -
MySQL数据库5.X版本基本手工注入总结
根据我对MySQL的认识,注入时,基本可以通过爆、盲注、报错三种方式获得用户名和密码,在权限足够的情况下,还可以直接通过SQL语句插入并导出我们的一句话webshell。当拿到一个MySQL的注入点的时候,我们需要判断MySQL的版本。因为当MySQL的版本小于4.0时,是不支持union select联合查询的;当MySQL版本大于5.0时,有个默认数据库information_sche转载 2016-11-26 17:44:59 · 2309 阅读 · 0 评论 -
xss进阶三
转自 http://blog.youkuaiyun.com/u012763794/article/details/48215585实验来源:合天网安实验室实例七、和实例六好像木有区别 关键代码:分析:htmlentities函数把字符转换为 HTML 实体(具体如下)。显示结果 描述 实体名称实体编号 空格 &#转载 2016-11-25 21:00:15 · 643 阅读 · 0 评论 -
PHP expresses two different strings to be the same [duplicate]
ctf遇到一题,绕过 == 操作符判断的 php:md5 相等验证原理在 stackoverflow上找到了答案stackoverflow php-expresses-two-different-strings-to-be-the-same why-md5240610708-is-equal-to-md5qnkcdzoWhy does the转载 2016-12-23 15:13:51 · 666 阅读 · 0 评论 -
MySQL注入load_file常用路径
c:/boot.ini //查看系统版本c:/windows/php.ini //php配置信息c:/windows/my.ini //MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码c:/winnt/php.inic:/winnt/my.inic:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连转载 2017-01-19 15:43:39 · 2010 阅读 · 0 评论 -
《黑客攻防技术宝典:Web实战篇》习题答案(一)
http://blog.sina.com.cn/s/blog_545eb7860101379s.html译者按:以下为《黑客攻防技术宝典:Web实战篇》一书第二版中的习题答案,特在此推出。如果读者发现任何问题,请与本人联系。英文答案请见:http://mdsec.net/wahh/answers1e.html。如有转载,请注明出处。谢谢! 第2章:核心防转载 2017-01-11 15:18:14 · 6987 阅读 · 0 评论 -
sqlmap帮助文档(配合实践翻译)
本文链接:http://blog.youkuaiyun.com/u012763794/article/details/52638931用过sqlmap,也用过不少功能了,为了更加了解这个工具,决定翻译一下,利用自己的实战经验去翻译翻译确实有点辛苦,有些选项还实践不了,但是收获还是很多的不惜感叹:sqlmap真强大啊~~~~~~~~建议使用 ctrl + f转载 2017-01-24 14:21:47 · 1095 阅读 · 0 评论 -
SqlMap用户手册
http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。转载 2017-01-24 14:11:01 · 704 阅读 · 0 评论 -
那些强悍的PHP一句话后门
http://www.freebuf.com/articles/web/9396.html我们以一个学习的心态来对待这些PHP后门程序,很多PHP后门代码让我们看到程序员们是多么的用心良苦。强悍的PHP一句话后门这类后门让网站、服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的。今天我们细数一些有转载 2017-01-19 22:17:39 · 6937 阅读 · 0 评论