首先通过御剑可以扫描出来网址的后台登陆页面 /admin/login.php 登陆页面是这个 一开始 我使用admin admin 的弱口令登陆进去找到上传文件的地方 想着上传一句话木马 但是好像发现不行所以去谷歌了一下 beescms的漏洞 在后台登陆页面的user 有存在sql注入 https://www…
原文: Use Clean URL's: https://www.site.com/news.php?id=1337 is way more tempting than https://www.site.com/news/some-news-or-todaySanitize Inputs: The first thing a h…
0x00前言 讲道理真的被自己菜到了 有的东西还是需要靠练 漏洞既然一时半会找不出来那么就去做ctf 算是积累积累经验了 毕竟现在太多不知道了 只能慢慢来 0x01正文 刚刚看到题目就蒙蔽了 只有一句话 本来想着看看源代码可以发现什么但是一看还是只有这么一句话 随后我输入了 index.php 然后用了扫描器也没有发现有别的 随后去看了一下别人的w…
声明!!!! 所有版权都归原作者所有,我只是负责翻译搬运 原文: HTTPS (Hypertext Transfer Protocol Secure), is a secure version of HTTP, the proto…
0x00前言 之前向群里一个大佬要了一个xss的靶场 网页版的做做也蛮好玩的 前几天把这个靶场重新做了一下 然后今天来归纳一下当中的一些xss绕过的手段 0x01正文 level1 : 非常的简单我们可以看到网址后面就是一个注入点 直接输入 test=<script>alert(1)</script> 就可以轻松的过关了 l…
声明!!!! 所有版权都归原作者所有,我只是负责翻译搬运 原文: I really just have to answer this question correctly because most answers here are incorrect! Hackers doesn't use VPN, Socks etc as claimed in…
0x00前言 之前群里有料到csrf漏洞 自然而然就说到了token 毕竟token是最好的的防御csrf手段之一 0x01token是如何有效防御的 token由于是随机的字符串 所以可模仿等的概率及其小 这也使得黑客在攻击的时候无法模仿token 从而无法模仿用户 原理是这样的 举个例子 当用户在登录的时候 输入了正确的账号密码之后 http将…
参考链接:https://www.jianshu.com/p/25802021be63 0x00前言 之前对 cookie 和session 都是处于模糊的状态 要说也说不清楚 知道也知道一点 但是这样肯定是不行的 所以之前就看了些文章把 这两者之间的关系 作用弄了弄清楚 0x01cookie 首先我们需要先知道 http 协议是一个无状态的协议 …
我的问题好像和网上别人不一样 首先就是 由于我是mac上 通过 homebrew 进行下载的 然后我们当时没有通过homebrew 进行一些配置 导致/etc/my.cnf 这个配置文件是没有的 所以就去csdn上面找了my.cnf 然后 通过 vim 进行了一些添加 修改配置之后退出来看文件的权限不对 只有644 看网上 发现不对需要权限 664…
今天上课的时候老师讲了指针 正好把我之前寒假时候 自己看的一些疑问 给解决了一下 所以索性写个博客记录一下 这样 日后 不清楚了 还可以看一下 由于没写什么大纲 所以 就直接写了 有可能过程会有一些混乱 指针 指针是什么 指针其实就是一个指向目标地址的一个东西 在c语言中 指针 *p 用星号来表示 所以一般我们指针设定就是 int *p=a; 这个…