分类 渗透测试 下的文章

今天无意看到一个asp的shell是这样的,09转ascii肯定是不可显示的字符。那应该如何用菜刀连接?<% heheda=Request(Chr(35)&chr(37)&chr(09)) execute heheda %> 0x01. 原理思路其实很简单,由于菜刀的密码框里肯定不能输入不可显示的字符,那么我们将这些字符用%写到我们的脚本上,再POST到t.......

0x1. windowswindows上的文件名长度和文件路径有关具体关系为:从根目录计算,文件路径长度最长为259个bytes。有一个特殊情况,D:xx.txt,类似这样根目录下面一个文件,最后该文件路径长度最长为258个bytes,其他都是259个bytes这也是为什么msdn定义#define MAX_PATH 260的原因,第260个字符为字符串结尾的0具体操作可以在任意一个.......

目录:查找隐藏文件如何设置隐藏attrib命令0x01.查找隐藏文件dir /ah /ah表示all hidden,只显示所有隐藏的文件和目录。dir /a 显示所有文件和目录,包括隐藏文件。attrib设置文件夹选项为:可以查看隐藏文件0x02. 如何设置隐藏只需要用windows上attrib命令attrib +h xx.file 设置文件隐藏属性(hide)attrib -h .......

前言  设置代理收集流量是很常见的漏洞扫描方法。很早之前猪猪侠就有了的思路。不得不说这是一种流量补充好方法,可以拿到爬虫爬不到的点。  我一开始用的代理是mitmproxy1.8,代理同时就进行去重复和入数据库处理。这样出现的问题很明显:  1.代理速度超级慢  2.低版本的mitmproxy老是出现连接断开和证书错误的各种bug解决升级mitmproxy  首先升级mitmprox.......

漏洞说明Axessh是一款windows下的ssh工具,使用后会开启ssh 22端口,并开启wsshed.exe服务,当wsshed.exe在接收字符串时,会调用BIGNUM相关函数进行处理,但对于BIGNUM的结构体没有进行赋初值,导致空指针引用引发拒绝服务漏洞,下面对此漏洞进行详细分析。软件下载: https://www.exploit-db.com/apps/12d8cee31.......

一)前言静态xss检测是啥?静态xss检测相对区别于基于webkit的xss检测。 完成依靠输出点情况的检测来判断是否存在xss漏洞。那么xss漏洞用webkit(http://blog.wils0n.cn/archives/18/)来检查就好了,为什么还要加上静态xss检测呢?? 个人认为是因为基于webkit的xss检测有的时候可能检查不到:1.script标签内多重闭合的情.......

前言本文主要讨论下 文件上传和WAF的功与防。测试环境均为nginx/1.10.3PHP 5.5.34有些特性和 语言及webserver有关,有问题的地方,欢迎大家指正。文件上传的特征先来了解下文件上传的特征,抓包看看这段文件上传代码的HTTP请求。upload.php<?php if(isset($_POST['submit_x'])){ $upfile = $_.......

前言前几天护网杯比赛中,有一题关于Fastjson反序列化。有人在问为什么没有利用成功,而且比赛结束后的writeup也是用的JdbcRowSetImplEXP,所以简单看看原因。easy_web.png利用写了一份fastjson反序列化漏洞的漏洞代码,简单描述下如何利用。JdbcRowSetImpl先说针对JdbcRowSetImpl的漏洞利用。post提交:{"@ty.......

连接: redis-cli -h host -p port -n db需要知道的:①Redis 基本操作,信息以键值对应的关系储存set 写入数据get 查看数据keys* 查看所有键值select db 相当于关系型数据库中的多个库,选择其中之一(Redis中的DB是相互独立存在的,所以可以出现重复的key)FLUSHALL 清空数据10.211.55.8:6379> set.......