10 星明月稀

尚未进行身份认证

暂无相关描述

等级
博文 90
排名 1w+

Python模块学习 - Requests

1http响应头url='http://xxx.'r=requests.get(url)printr.headers

2014-06-17 10:46:02

Python 标准库 urllib2 的总结

Python标准库中有很多实用的工具类,但是在具体使用时,标准库文档上对使用细节描述的并不清楚,比如urllib2这个HTTP客户端库。这里总结了一些urllib2库的使用细节。 1Proxy的设置2Timeout设置3在HTTPRequest中加入特定的Header4Redirect5Cookie6使用HTT

2014-06-17 10:13:24

BT5下的各种web漏洞扫描工具简单介绍使用

(1)JoomlasecurityscannerJoomlasecurityscanner可以检测Joomla整站程序搭建的网站是否存在文件包含、sql注入、命令执行等漏洞。这将帮助web开发人员和网站管理人员识别可能存在的安全弱点.JoomlaSecurityScanner的特点1.确切的版本探测(可以探测出使用的Joomla整站程序的版本).2.常见的

2014-06-09 14:23:01

Mysql 基本注入

================================判断是否存在注入:  and1=1and1=2查看是否为mysql数据库:/*asd      ---因为只有mysql支持/*注释查看mysql版本:andord(mid(version(),1,1))>51/*       ---51的ASCII码代表3,即版本3

2014-05-17 19:39:20

绕过WAF、安全狗知识整理

0x01前言目前市场上的WAF主要有以下几类1.以安全狗为代表的基于软件WAF2.百度加速乐、安全宝等部署在云端的WAF3.硬件WAFWAF的检测主要有三个阶段,我画了一张图进行说明

2014-04-30 10:19:00

Struts2 (s2-020) 漏洞说明及最新绕过补丁

struts2又曝出新的拒绝服务漏洞,在任意action文件请求参数     class.classLoader.resources.dirContext.docBase=aaa  如:  http://xxx.xxx.xxx/xxx?class.classLoader.resources.dirContext.docBase=aaa  webserver即会出现运行异常,无法

2014-04-24 14:20:01

DedeCMS另一处全版本通杀SQL注入(无限制)

一:网站要支持申请友链url:/plus/flink_add.php=--------------------------------------------------------利用开始--------------------------直接填写验证码,抓包修改POST数据写人exp:?12Submit=%

2014-04-22 11:32:03

hexedit在linux下的命令用法

移动(Moving),移动到文件首部/尾部(gotostart/endofthefile)→下一个字符(nextcharacter)←上一个字符(previouscharacter)↑上一行(previousline)↓下一行(nextline)Home行首(beginningof

2014-04-17 16:19:30

XSS蠕虫攻击案例学习

看了下网站基于jQuery,那构造一个xssworm就简单很多(没有也无所谓,我们自己加载进去也可以的)

2014-04-14 11:24:05

LFI包含整理----日志文件利用

利用apache错误日志包含通过/etc/httpd/conf/httpd.conf查看c

2014-04-09 10:31:19

SQLMAP --tamper 绕过WAF脚本分类整理

SQLMAP--tamper绕过WAF脚本分类整理支持的数据库编号脚本名称作用实现方式ALL1apostrophemask.py用utf8代替引号("1 AND '1'='1") '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871' 2

2014-04-02 10:13:05

mod security学习

ModSecurity是一种用于web程序的保护和检测引擎。它采用内嵌入web服务器,防止黑客的攻击,充当了有力的保护伞。具有以下特点:(1)请求过滤:当请求提交时,在对提交的数据被web服务器或其他程序使用之前进行分析。(2)避免逃避技术:在对数据进行分析之前将路径和参数一般化,以避免遗漏。(3)理解HTTP协议:由于引擎能够理解HTTP协议,故能进行特殊的细粒度的检查(4)

2014-03-25 17:43:18

利用burp爆破一句话步骤

如一句话地址:www.xxx.com/a.asp(1)利用burp截包,转get的方式为post方式,添加POST数据如下:asp  password=execute("response.clear:response.write(""passwordright""):response.end")php  password=execute("response.clea

2014-03-20 16:42:48

XSS绕过学习

1,绕过单引号我们假设管理员在我们的单引号之前放置了一个“\”,有时候双引号之前也会放置,通过一些类似 add_slashes 的函数可以实现,这个就是转义字符,我们先前的代码就会变成这样:alert(\"XSS\")'>有一些方法可以继续,但是要看过滤的那个函数是怎么放的了。其中一个方法就是使用字符实体,学过 html 的都知道,就是一些特殊字符会用一些固有的符号组合来表示,举个

2014-03-19 11:27:46

CRLF注入的分析

什么是CRLF注入?CRLF的意思就是回车(CR,ASCII13,\r)换行(LF,ASCII10,\n)。这两个ACSII字符不会在屏幕有任何输出,但在Windows中广泛使用来标识一行的结束。而在Linux/UNIX系统中只有换行符。CR和LF组合在一起即CRLF命令,它表示键盘上的"Enter"键。CRLF注入就是说黑客能够将CRLF命令注入到系统中。它

2014-03-18 14:19:05

Mysql注入中into outfile和load_file()总结

(1)outfile后面不能接0x开头或者char转换以后的路径,只能是单引号路径。这个问题在php注入中更加麻烦,因为会自动将单引号转义成\',那么基本没的玩了。唯一的一种可能就是你使用mysql远程连接,然后直接在mysql中执行命令,就没有查询限制了。当然,你要是找到了phpmyadmin,也可以。 (2)load_file,后面的路径可以是单引号、0x、char转换的字符。

2014-03-14 10:48:36

mysql数据库中插入一句话

1.如何拿到登陆密码.自己想办法 2.访问:http://url/phpmyadmin/libraries/select_lang.lib.php得到物理路径.3.选择一个Database.运行以下语句.----startcode---CreateTABLEa(cmdtextNOTNULL);InsertINTOa(cmd)VALUES('

2014-03-14 09:44:26

MYSQL注入中load_file()函数的进一步应用

文章已发表于《黑客防线》2008年第11期转载请注明MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件,如:/usr/local/app/apache2/conf/httpd.conf//apache2缺省配置文件/usr/local/apache2/conf/httpd.conf/usr/local/a

2014-03-13 18:11:51

IIS短文件名漏洞简介

漏洞描述   windows下通过~表示短文件名,如:test~1,在IIS中可通过短文件名的方式判断目标文件是否存在,从而降低文件名暴力猜解的难度   漏洞检查方式   可使用  http://test/%2Fconnec~1.as*%2Fx.aspx如果存在connec开头的asp,aspx等类似文件,将返回文件不存在的错误,否则将返回非法请求    

2014-03-12 16:52:07

绕过WAF学习整理

一,解析阶段绕过1,各种编码绕过(1)url编码?id=1unionselectpassfromadminlimit1?id=1%20%75%6e%69%6f%6e%20%73%65%6c%65%63%74%20%70%61%73%73%20%66%72%6f%6d%20%61%64%6d%69%6e%20%6c%69%6d%69%74%20%31(2)u

2014-03-06 09:40:00
奖章
    暂无奖章