• DIVA学习记录

    1. insecre loggingObjective: Find out what is being logged where/how and the vulnerable codeHint: Insecure logging occurs whe...
  • bluecms

    1. ad_js.php sql注入漏洞get型参数,几乎没有任何过滤。输出显示在网页源码注释中payload: 爆表 ?ad_id=1 union select 1,2,3,4,5,6,group_concat(table_name) fro...
  • PCvx图片解密

    今天偶然看到一篇文章,思路很棒,值得学习https://mp.weixin.qq.com/s/rvkhkvirdq6Ab64n-lIn0Q PCvx的文件路径一般放在C盘的文档下的WeChat Files里,每个账号的vxID就是文件夹名 图片一般是...
  • mysql绕过技巧

    参考:https://www.cnblogs.com/yesec/p/12344786.html 针对特殊字符限制的绕过空格/**/SELECT * from emails where id=1SELECT//*//from//emails//whe...
  • C2隐藏

    参考:https://mp.weixin.qq.com/s/sEzUenuP6lKQVcrDK_sxAw 创建云函数https://console.cloud.tencent.com/scf/list?rid=1&ns=default新建,选...
  • Pentest_Note

    转载 from:https://github.com/xiaoy-sec/Pentest_Note Author:小y 公众号:关注安全技术 Pentest_Note转载请随意,记得加from声明1:依照《中华人民共和国网络安全法》等相关法规规定...
  • php代码审计入门

    环境配置环境用的phpstorm+phpstudy2018+xdebug phpstudy2018扩展里打开Xdebug 然后打开php的配置文件php.ini,拉到最下面,添加配置信息 123456789xdebug.profiler_output...
  • Web常见漏洞描述及修复建议

    转载自:https://www.cnblogs.com/iAmSoScArEd/p/10651947.html 1.SQL注入漏洞描述  Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,...
  • 上传绕过姿势总结

    先放一张图在这里 在放一张图 再放一个链接:https://www.freebuf.com/articles/web/265245.html 实践操作过 √ 客户端1. js检查 √ 原理:通过javascript来校验上传文件的后缀是否合法,可...
  • google hacking常用

    搜索特殊的文件后缀 搜索内容 说明 site:xxxx.com inurl:jsp.bak 搜索站点中是否存在后缀为jsp.bak的文件,即,某些jsp的备份文件。 site:xxxx.com inurl:log 搜索站点中是否存在应...