AU9U5T's blog
  • Home
  • Archives
  • Categories
  • Tags
  • About

sql-labs

做题步骤 判断是否字符型还是数字型 字段数 显示位 获取当前数据库 获取当前表名 获取所有字段 获取数据 less-1 判读是否是字符型还是数字型(猜闭合) 可以看出来,这个是字符型 看字段数 使用order by 判读回显位 1select 1,2,3 .... 最好还是和查询到的字段数相等 获取当前数据库 1union select 1,database(),version(
2023-12-26
#靶场记录

漏洞总结

漏洞的学习方法形成原因 -> 挖掘方法 -> 利用方法 -> 防御方法
2023-12-26
#web

CDN信息收集

CDN 信息收集CDN判断多地ping http://ping.chinaz.com/ 用各种多地 ping 的服务,查看对应 IP 地址是否唯一 国外访问 https://ping.eu/ping/ 因为有些网站设置CDN可能没有把国外的访问包含进去,所以可以这么绕过 绕过查询子域名IP https://ip.tool.chinaz.com/ipbatch
2023-12-25
#渗透

FTP

简介这个库用于与FTP交互 使用方法 使用FTP下载服务器的文件
2023-12-14
#python

CMS漏洞

2023-12-13
#web

scapy

简介这个包适用于网络嗅探的非常强大的第三方库,可以用于packet嗅探和伪造packet。在scapy的内部就已经实现了很多的网络协议。比如DNS、ARP、IP、TCP、UDP等等 我们可以用它操作报文, 可以伪造或者解析多种协议的报文。还具有转发、捕获、匹配请求和响应的功能。 可以替代hping[^hping]、arpspoof[^arpspoof]、arping[^arping]、p0f[^p
2023-12-12
#python

CSRF

同源策略协议、域名、端口这些是相同的 漏洞简介 这个就可以为攻击者使用受害者的已经认证了的页面去访问,也就是这样就可以做到登录受害者的账号 这个根源是使用相同的cookie也就是,用户的cookie,这个cookie用于保存用户信息的。在XSS那里提到过,有时候我们不能直接获得cookie的具体的值,那我们就可以不得到他的值,我们直接只用这个访问 跨站:从一个网站到另一个网站 请求:HTTP请求
2023-12-09
#web

CS渗透框架的坑

前言关于我为什么想写这个,因为这个坑,比较让人蛋疼 关于无法连接问题0x00 先看teamserver这个边 这个出现的报错,其实关系不是很大,一般情况下是可以直接连接的 但是这次我这边却来年接不上。 我以为时这个的问题 0x01 权限太低可能啥也没有 看到这个,我立马查看了端口 没有被占用,那到底是为什么。 0x02 长知识了 询问了老师才知道,kali没有使用root权限所以root的服务
2023-12-09
#技术随笔

支付逻辑和权限绕过

支付漏洞漏洞背景简单理解为用户通过抓包修改价格,数量的方法,吐出钱 漏洞危害能让运营商减少营收 漏洞修复 敏感数据使用密文传输 服务端校验过滤用户提交的参数 提交订单时后台判断是否与数据库中相符合 服务端计算金额判断是否为正数 生成数据签名,对用户金额和订单签名 越权漏洞漏洞简绍 水平越权:相同级别(权限)的用户或者同一角色中不同的用户之间,可以越权访问、修改或者删除其他用户信息的非法操作。如果
2023-12-05
#web

短信轰炸漏洞

漏洞危害 对企业有影响,虽然一条短信比较便宜但是,如果一次性,一直发很多条,那么也会造成很大的危害 对接收方有影响,造成了信息骚扰。或者利用这个钓鱼 漏洞出现的位置 注册验证码获取(邮件短信)、注册激活邮件获取(邮件)、密码找回验证(邮件短信)、支付类信息、验证码验证(短信)、站内信、私信发送处(私信,站内信)等任何需要发送给邮件的,短信的地方 案例qq邮件发送处,可以利用抓包,一直发送 绕过
2023-12-05
#web
1…2021222324…36

Search

github 随笔
Views: Visitors: