首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

实战 | 一次从内网到外网,黑盒到白盒的批量挖洞经历qaq

已在先知社区发布 ” Part 1 内网渗透 内网挖洞: 建议像我这样入门不久的可以拿自己学校内网练练手先(得授权),赢得认可,获取些动力,再在在教育行业SRC等漏洞平台上挖掘漏洞。...输入目标 url = input("input the TARGET(example:[url]https://127.0.0.1:1080[/url])>") # 定义上传目录 upload_url = url...path = path[path.find('data')+4:path.rfind('jsp') ] # 再结合路径 shell_url = url+"/dta"+path+"jsp?...大佬请勿喷0.0我是菜鸡 然后文件上传漏洞web.xml可以看到文件上传的类 var13从全局函数获取传递的参数和值 然后getFileExtendName(var13)直接获取后缀名并直接拼接起来...找到对应的文件: 和上面的类似用getFileExtendName()直接获取后缀的然后拼接没白黑名单

64030

如何编写一个SQL注入工具

0x01 前言   一直在思考如何编写一个自动化注入工具,这款工具不用太复杂,但是可以用最简单、最直接的方式来获取数据库信息,根据自定义构造的payload来绕过防护,这样子就可以。...import urllib import re values={} def get(url,values): data = urllib.urlencode(values) geturl = url...B、盲注   盲注的脚本,但总感觉代码不过简洁,越简单越好,可以把局部代码直接拿出来用,简单修改payload就可以获取数据,基于布尔盲注,GET,写的一个简单的注入脚本。...主要思路:获取当前数据库名--选择数据库--获取这个数据库有几个表--依次获取每个表的长度--依次获取获取表名--依次获取每个表的长度、列名。 #!...0x03 END   通过编写简单的SQL注入脚本来获取数据,脚本可容易。遇到WAF拦截时,可灵活调整脚本来绕过WAF获取敏感数据。

71210

Android WebView通过动态的修改js去拦截post请求参数实例

2.在加载网页时,所有的资源都会经过shouldInterceptRequest这个方法,我们可以通过shouldInterceptRequest和抓包工具(Fidder,Charles)去获取你想要获取信息的网址和资源文件...if(TextUtils.isEmpty(remoteJs)) { return; } String js = "javascript:"; //作用:指明字符串后面的都是js代码 js...+= "var script = document.createElement('script');"; // 作用:创建script节点 js+= "script.type = 'text/javascript...';"; js+=remoteJs; mCommonWebView.callJsFunction(js); //加载js代码 } private void runRemoteJs(String...())) { /*get请求获取参数*/ params=paramForGET(uri); /*重头戏,post请求获取参数*/ /* * 获取post请求参数的思路就是: * 找到其网址中进行网络请求的

9.8K31
领券