代码编织梦想

http、https协议笔记_aqua丿的博客-爱代码爱编程

必须知道http的状态码 2xx:200 ok(正常请求,表示请求已成功)3xx:301 (被请求的资源已经永久移动到新位置),302 重定项(正常请求,指完成一个成功的请求后,服务器返回一个url链接并跳转至该url,如

burpsuite笔记_aqua丿的博客-爱代码爱编程

请求数据包的基本格式 请求方式 请求资源 协议的版本Host:www.xxx.io(主机头)Cookie:标识用户的身份 --(注意安全性的考虑)UA user-agent:标识客户端浏览器的信息Referer:从哪里跳转

github patch泄露用户邮箱分析_qingjie0ng的博客-爱代码爱编程

GitHub patch泄露用户邮箱 原因:在分支url后添加.patch可看到用户对应的邮箱 实战 查找任意一个GitHub地址,这里搜的是qingjiegong   进入提交记录     在url后面输入.patch   分析原因 git format-patch -M maste 与master比对生

【格式化字符串】格式化字符串漏洞的原理与利用_k3ppf0r的博客-爱代码爱编程

目录 前言一、简介1. 格式化字符串函数2. 格式化字符串3. 后续参数二、原理三、利用1. 泄露内存a. 泄露栈内存b. 泄露任意地址内存2. 覆盖a. 覆盖栈内存b. 覆盖任意地址内存覆盖小数字覆盖大数字 前言 格式化字符串(format string)是一些程序设计语言的输入/输出库中能将字符串参数转换为另一种形式输出的函数。例如C、C

从0到1完全掌握 xss_yggcwhat的博客-爱代码爱编程

原文出处:从0到1完全掌握 XSS - FreeBuf网络安全行业门户 从0到1完全掌握 XSS 文章篇幅较长,建议分块观看学习。 0x01 前言 本人二刷 XSS,在一刷的时候是以漏洞挖掘与漏洞利用为主,实际上完全对于实战根本没有概念,出去工作一段时间之后才算是拿出来应用。写这篇文章是打算再好好地梳理一遍 XSS。 XSS 的本质是一种高

关于那些web漏洞--xss(反射型)_残月01的博客-爱代码爱编程

Low <?php header ("X-XSS-Protection: 0"); // Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for end user

关于那些web漏洞--xss(dom)_残月01的博客-爱代码爱编程

High 1、点击select,get方式将数据发回到当前页面。 审查元素: 2、"select"之后就重新请求这个页面,其中包含的js脚本和php脚本执行。 // js代码,这部分控制select模块 if (document.location.href.indexOf("default=") >= 0) { // 获取defau

关于那些web漏洞--文件上传_残月01的博客-爱代码爱编程

Low <?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $target_path .=

关于那些web漏洞--文件包含_残月01的博客-爱代码爱编程

include 每次文件包含时,感觉里面的代码就是能执行,不知道include对包含文件的代码是如何处理,这种模糊的感觉总让我感到迷惑。我们知道php脚本是可以与其它脚本混合在一起的,只有php起始标记"<?php"和结束标记 "?>"之间的字符串才会被解析成php代码,对于标记之外的字符串就只是字符串,当然如果这些字符串往后被HTML解析器

关于那些web漏洞--csp_残月01的博客-爱代码爱编程

CSP CSP即content security policy(内容安全策略),通过设置策略指令来规定资源的加载来源,简单地说就是CSP可以规定页面能从哪些域(站点)加载资源,这里的资源包括js脚本、图片和音频等等。如图,可以在响应头中看到它的存在:MDN文档对CSP解释的非常清楚。链接:MDN_CSP Low <?php $headerCS

关于那些web漏洞--命令注入_残月01的博客-爱代码爱编程

Low <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( stristr( php_uname

关于那些web漏洞--cors_残月01的博客-爱代码爱编程

CORS CORS(Cross-origin resource sharing),又称跨域资源共享。CORS的内容不叙述,可以阅读MDN文档。或者,阅读这篇文章:跨域资源共享 CORS 详解,同时还需要了解同源策略。CORS是一种实现ajax跨域加载资源的机制,如果CORS配置不当,就可能出现安全问题。是否存在安全问题,需要关注的响应头是:Access-

vulnhub之breach1_hu芦娃的博客-爱代码爱编程

Breach1 渗透 在virtualbox中导入虚拟机后,使用nmap扫描却发现没有扫描到服务器。仔细看了Breach网站的介绍后发现,它是静态的IP,而我通常配置了桥接网卡,因此kali和它不是处于同一网段。修改virtualbox配置: 禁用掉之前的桥接网卡,换成新添加的nat网卡后重启,这次扫描到了。 访问80端口,有个长得像G胖的大叔图片

java动态代理代码梳理_iwanturoot的博客-爱代码爱编程

JAVA动态代理代码梳理 当我们要为我们的代码附加别的功能的时候,我们往往写一个代理类来实现对当前类的封装,该代理类不实现具体的代码逻辑,只是提供了额外的功能,但如果我有很多的类需要封装一样的功能,那么我就得写很多的代理类,这种方式耗时严重且不易维护,是极为不可取的。所以JAVA为我们提供了动态代理的方式来一劳永逸,貌似大名鼎鼎的AOP就是通过

jndi注入再理解_iwanturoot的博客-爱代码爱编程

JNDI注入再理解 嗯,感觉以前对这个概念的理解不是很清楚,今天抽了时间再学习了学习。 JNDI提供了一个统一的接口屏蔽了一些协议负载的调用与使用过程,如RMI、LDAP、COBRA等,主要功能是实现了远程方法调用,针对JNID的攻击一般有以下两种,一种是注册在远程的对象由一些危险的方法,那么我们便可以直接使用注册中兴对外暴露的接口调用这些

sql注入——堆叠注入_y_wh的博客-爱代码爱编程

一、堆叠注入的原理 1、介绍 在 SQL 中,分号(;)是用来表示一条 sql 语句的结束。试想一下我们在 ; 结束一个 sql 语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而 union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于 union 或者 union all 执行的语

hackthebox-magic-walkthrough_redteam的博客-爱代码爱编程

靶机简介 靶机名:Magic OS:Linux 难度:中等 靶机IP:10.10.10.185 运用到的知识 SQL万能密码原理mysqldump备份数据库sysinfo利用lshw提权 解题过程 首先拿到靶机IP先对他进行端口扫描: 1 nmap -A 10.10.10.185 -T4 发现了靶机开放了22(ssh)、80(h

【无标题】_redteam的博客-爱代码爱编程

MySQL手注之延时盲注 延时盲注简介 延时注入:部分网站没办法 union select 联合查询方式注入 、部分网站没有输出显示,只能通过延时判断; 环境:Sqli-tabs 注入点:http://127.0.0.1/sqli/Less-9/ 核心代码: 也就是说:我们在查询的语句都会记录到 result.txt 这个文件里: 而

mysql⼿注之联合查询注⼊_redteam的博客-爱代码爱编程

MySQL联合查询注入原理 union select 联合查询,即合并(取交集,结果中没有重复⾏)前后两个查询;前提是前后查询视图必须拥有相同数量的列,列也必需拥有相同的数据类型。 Union联合查询注入基本流程 1、判断是否存在注入 方法一:单引号法 1 注入点' 方法二:逻辑法 1 2 3 4 and 1=1 and 1=2

microsoft sql server手注之sa权限多种处理姿势_redteam的博客-爱代码爱编程

MSSQL注入探测 MSSQL权限划分 三个权限:sysadmin、db_owner、public 1 2 3 sysadmin:可以执行所有操作 db_owner:可以执行数据库操作 public:只能执行查询操作 判断注入 注入点:http://192.168.159.135:8080/post.aspx 加了一个单引号报错: