wuming

LV0
发表了文章

攻防世界web进阶区blgdel详解

xctf环境无法登录,此题先更到这里 我们可以先代码审计,环境好了再写 在结合我们刚开始找的源代码,就是上传文件的操作。

wuming
发表了文章

burpsuit下Engagement tools 使用学习

输入字符串即可查找需要的字符串,相当于浏览器view-source后再Ctrl + F查找字符串。通常配合正则使用例如一些敏感的参数user pass id 等...

wuming
发表了文章

sql注入之万能密码总结

啊这,一般用来ctf登录的时候试试, 这是sqli-labs用的时候,我来记录一下

wuming
发表了文章

攻防世界web进阶区Web_python_block_chain详解

从这里访问一个美化页面 https://www.html.cn/tool/js_beautify/

wuming
发表了文章

Sql注入总结学习

==基于floor,UpdateXml(有长度限制,最长32位),ExtractValue(有长度限制,最长32位)进行报错注入。==

wuming
发表了文章

Sql注入脚本

wuming
发表了文章

Sqli-labs 大完结

常规注入,order by 4不行,order by 3 可以 然后,我们看看回显位置 如下是源码

wuming
发表了文章

攻防世界web进阶区ics-07详解

page不能为空,同时,他的值不能等于index.php这样,就会包含flag.php文件 否则重定向到flag.php这个文件

wuming
发表了文章

攻防世界web进阶区unfinish详解

渗透测试就是一种通过模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。

wuming
发表了文章

攻防世界web进阶区i-got-id-200超详解

这里上传文件会直接进行展示,到这里就没了= = 只能看看师傅们的wp 师傅们猜测这里后台perl上传代码使用了param()函数

wuming
发表了文章

攻防世界web进阶区Web_php_wrong_nginx_config详解

那么我们使用御剑进行扫描,扫描到了admin和robots.txt 我们访问admin试试

wuming
发表了文章

攻防世界web进阶区comment详解

只要我们输入任何一个评论,他就会让我们进行登录, 我们可以通过他的文字提示,发现少了三位,一般我们都会上数字

wuming
发表了文章

渗透测试基础笔记

渗透测试就是一种通过模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。

wuming
发表了文章

web信息收集之搜索引擎

Shodan (撒旦搜索引擎) 是由web工程师 John Mather (马瑟利) 编写的,被称为“最可怕的搜索引擎”,可扫描一切联网的设备。除了常见的web...

wuming
发表了文章

攻防世界web进阶区Zhuanxv详解

扫描目录发现了一个list 我们使用了好几个扫描工具,只有wwwscan,和webdirscan可以,(可能是我字典太菜了)

wuming
发表了文章

攻防世界web进阶区upload详解

传完之后发现有回显,猜测可能是文件名注入 我们先进行一系列得上传测试,发现都不行

wuming
发表了文章

RCE命令执行/代码执行

RCE英文全称:remote command/code execute 分为远程命令执行ping和远程代码执行evel。 漏洞出现的原因:没有在输入口做输入处理...

wuming
发表了文章

xss-labs详解(上)1-10

源码也可以看到,input的标签,并没有过滤, "> <script>alert('xss')</script> // 我们闭合前面, 注释后面,完成!

wuming
发表了文章

攻防世界web进阶区web2详解

我们这里来审计一波for循环,从0到循环到字符串长度从_o开始之后_0长度的字符开始寻找,长度为1的输出给了

wuming
发表了文章

xss-labs详解(下)11-20

只有这里有回显 第一个是refer 第二个是useragant 猜测这个就是cookie的xss了

wuming

个人简介

个人成就

扫码关注云+社区

领取腾讯云代金券