当前位置:首页 » 绕过 - 第1页

06月04日

常见web漏洞总结------SQL注入__PowerShell的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 298次
常见web漏洞总结------SQL注入__PowerShell的博客

目录Sql注入含义:Sql注入的原理:Sql注入产生条件:Sql注入的危害:Sql注入漏洞检测和判断:sql注入的防御:SQL注入的分类(8种):堆叠注入:盲注:宽字节注入:延时注入:常用函数:注入常用函数以及语句mysql写入一句话:字符串连接函数Sql注入waf绕过白盒绕过黑盒绕过Fuzz测试Sql注入含义:由于程序员对用户输入的数据的合法性

05月29日

【网络安全】文件上传绕过思路总结_HBohan的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 239次
【网络安全】文件上传绕过思路总结_HBohan的博客

硬怼【技术资料】硬怼的话,主要是从下面这些方法入手去操作。(1)fuzz后缀名看看有无漏网之鱼(针对开发自定义的过滤可能有机会,针对waf基本不可能。更多的情况是php的站寻找文件包含或者解析漏洞乃至传配置文件一类的,但是对于这种也大可不必fuzz后缀名了)(2)http头变量改造首先要明确waf的检测特征,一般是基于某种特定的情况下,

05月11日

BUUCTF(11.14-11.22)_长球的鱼的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 280次
BUUCTF(11.14-11.22)_长球的鱼的博客

记:上周抽空刷的BUU题目,记录一下解题过程的同时与大家分享交流[Zer0pts2020]Canyouguessit?一个查询页面,提交东西提示wrong有个源码链接,我们点开看一下<?phpinclude'config.php';//FLAGisdefinedinconfig.phpif(preg_match('/config\.php\/*$/i',$_SERVER['PHP_SELF

04月05日

2021极客大挑战web部分wp_bmth666的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 317次
2021极客大挑战web部分wp_bmth666的博客

Dark看到url:http://c6h35nlkeoew5vzcpsacsidbip2ezotsnj6sywn7znkdtrbsqkexa7yd.onion/发现后缀为.onion,为洋葱,下载后使用洋葱游览器访问Welcome2021查看源码发现那么抓包使用WELCOME请求方式访问访问f1111aaaggg9.php得到flagbabysql简单的sql注入,直接使用sqlmap即可,也可以联合注入1

03月04日

WAF绕过-漏洞利用之注入上传跨站等绕过_硫酸超的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 342次
WAF绕过-漏洞利用之注入上传跨站等绕过_硫酸超的博客

WAF绕过-漏洞利用之注入上传跨站等绕过SQL注入文件上传XSS跨站其他集合hexbase64变量覆盖、拼接,替换函数文件包含SQL注入如需sqlmap注入修改us头及加入代理防CC拦截自写tamper模块安全狗:参考之前payload(现在不行了)fromlib.core.enumsimportPRIORITY__priority__=PRIORITY.HIGHdeft

03月01日

[CTFSHOW][WEB]文件上传_fallingskies

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 347次
[CTFSHOW][WEB]文件上传_fallingskies

目录web151web151根据提示,前端验证,那我们只需要抓包修改就完事儿了。先传一个正常的图片。查看数据包修改数据包,传一个小马。(数据较多时,可以点击开始处,按住shift键,滑动到末尾点击)右键,选择pastefromfile可以从文件中粘贴内容。 蚁剑连接找到flagweb152和上题的步骤一样可以成功上传文件看一下后端是如何校验的。<?php/*#-*-coding:utf-8-*-#@Author:h1xa

02月15日

XSS学习_天问_Herbert555的博客

发布 : zsy861 | 分类 : 《休闲阅读》 | 评论 : 0 | 浏览 : 321次
XSS学习_天问_Herbert555的博客

文章目录XSS基础XSS通关小游戏level1level2level3level4level5(过滤on)level6(大小写绕过)level7(双写绕过)level8(伪协议编码绕过)level9level10level11level12level13level14(Exifxss)level15level16(过滤空格、script、/)level17、18level19、20大佬博客XSS基础三种类型:存储型、反射型、dom型反射型:经过后端ÿ

02月03日

网站安全狗V4.0绕过姿势_干铮的博客

发布 : zsy861 | 分类 : 《休闲阅读》 | 评论 : 0 | 浏览 : 298次
网站安全狗V4.0绕过姿势_干铮的博客

网站安全狗下载地址:网站安全狗-网站安全防护,防后门|防SQL注入|防CC攻击|网马查杀|防篡改https://www.safedog.cn/website_safedog.htmlDVWA下载:链接:https://pan.baidu.com/s/1XZXC3r_LhtY9s7xJM_NAYQ 提取码:kun6 --来自百度网盘超级会员V3的分享已DVWASQL注入为例对网站安全狗进行绕过测试。1.查看安全狗防御规则匹配库。 2.绕过分析字符绕过方法and/*!14400and*/orderby/**/order/*/%

01月27日

WAF绕过-漏洞发现-漏扫绕过_硫酸超的博客

发布 : zsy861 | 分类 : 《关注互联网》 | 评论 : 0 | 浏览 : 334次
WAF绕过-漏洞发现-漏扫绕过_硫酸超的博客

WAF绕过-漏洞发现-漏扫绕过代理池Proxy_pool项目搭建及使用解释充钱代理池直接干safedog+BT+Aliyun探针Safedog-awvs漏扫注入测试绕过-延时,白名单Aliyun_os-awvs漏扫注入测试绕过-延时白名单BT(baota)-awvs+xray漏扫Payload绕过-延时被动充钱代理池直接干Safedog+BT+AliyunOS漏洞发现通常在实战中,当我们需要进行漏扫等的时候,常

01月15日

i春秋CTF Hash_花城的博客

发布 : zsy861 | 分类 : 《关注互联网》 | 评论 : 0 | 浏览 : 370次
i春秋CTF Hash_花城的博客

i春秋CTFHash结束语打开题目,点击进入链接有一个提示,要求改变key的值和哈希值,查看源代码提示hash=m

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1