10月13日简简单单的复现一个漏洞0x00 起因 因为当初说要把vulhub上面的漏洞都复现一遍,然后今天看内网的书又头疼,python也学不下去,打开vulhub,然后随便一滚鼠标滑轮,刚...
CTFshow-萌新赛web_签到题
> > CTFshow-萌新赛web_签到题 fzhshzh 访问网址出现部分源代码 <?php if(isset($GET['url'])){ system("curl https...
CTFshow-萌新赛-Web部分Writeup
> > CTFshow-萌新赛-Web部分Writeup fffdy 签到题 <?php if(isset($_GET['url'])){ system("curl https://...
WEB3 注入脚本
> > WEB3 注入脚本 _yu_ //闲的没事 拿自己出的题练练写脚本 #用法 python url/login.php import requests import string i...
干货 | SSRF的防御与绕过
SSRF漏洞形成的原因主要是服务器端所提供的接口中包含了所要请求的内容的URL参数,并且未对客户端所传输过来的URL参数进行过滤一般的防御措施是对URL参数进行过滤,或者使得URL参数用户不可控,但当...
记一次不曲折的校内站点渗透 - 何止
前言 备考的时候偶然点了进了本校内网的某个站点 , 停下了复习(直接拔剑) 测试到注入 http://url/newdetail.aspx?id=11999' or 1=1 -- 直接Sqlmap一把...
记一次曲折的edu挖洞 - err0ratao
记一次曲折的edu挖洞 在挖edusrc时,对着某站的搜索框进行测试时突然发现了sql注入,但没想到这才是噩梦的开始。 尝试联合查询 访问url/search.jsp?key=12'页面显示了...
xmlrpc暴力破解脚本[wordpress爆破]
from:https://forum.90sec.org/forum.php?mod=viewthread&tid=8820用处:wordpress后台暴力破解脚本需要requests模块。#...
如何抓取页面中可能存在 SQL 注入的链接
自动化寻找网站的注入漏洞,需要先将目标网站的所有带参数的 URL 提取出来,然后针对每个参数进行测试,对于批量化检测的目标,首先要提取大量网站带参数的 URL,针对 GET 请求的链接是可以通过自动化...
SSRF绕过方法总结
1、攻击本地12http://127.0.0.1:80http://localhost:222、利用[::]123利用[::]绕过localhosthttp://[::]:80/ >>&g...
白嫖大法 | 编写POC之腰缠万贯
一、前言:POC&EXP什么是POC:即Proof of Concept,是业界流行的针对客户具体应用的验证性测试,根据用户对采用系统提出的性能要求和扩展需求的指标,在选用服务器上进行真实数据...
Python学习之路初探exp
学习了poc和exp,好玩儿。。。还没怎么学好只能拿自己的靶场试试水。如有问题请大佬多多指教,笔芯芯♥~0x00 POC概念POC (Proof of Concept), 直译为“概念证明”,百度百科...
45