#coding=utf-8 __author__ = '小亭&[email protected]补丁君' import requests headers = { 'User-Agent': 'Mozilla/5.0 Chrome/28.0.1500.63' } keyword = '2013-12-26'#设置判断返回结果差异的关键字,可根据实际情况修改 datalength = 0 hos...
Web安全 源码 python 盲注 metinfo
本地环境:nginx/1.6.2+PHP/5.3.29OS:Windows实验代码upfile.html<html> <body> <form method="post" action="upfile.php" enctype="multipart/form-data"> ...
Web安全 渗透测试 技巧 上传 实验
这次来记录一下近日提权遇到的安全狗远程桌面防护如何突破 当渗透时遇到安全狗是一件很蛋疼的事情~当服务器开启了安全狗的远程桌面防护时,那么只有基于白名单验证的主机才能远程连接服务器验证方式有两种:1、基于IP\域名 2、基于计算机名 通常默认都是基于计算机名的,因为一般情况下我们的IP都是动态分配,就算是用域名白名单那也要动态域名解析,比较复杂了。目前安全狗的SafeDogGuardCente...
渗透测试 技巧 安全狗 防护
相信各位都看过这篇中国菜刀仿冒官网三百万箱子爆菊记,肯定会有人像我一样想过:那么这个菜刀后门箱子该怎么制作呢?所以下面就来介绍介绍了~首先,这个后门存在于菜刀的db.tmp中,用WinHex载入就能找到这个是我修改过后的,用于本地做测试用我们都知道,通常对软件后门的检测都是通过抓包来检验的,但这个后门却可以绕过多数抓包软件:所以要想抓到数据包就要用点非主流的抓包工具~但是,及时你能成功抓到包...
把以下code保存为s.bat放入自己本地sqlmap的文件夹中(即:与sqlmap.py同一路径)::添加当前目录到环境变量 @echo off echo 添加当前目录到环境变量 path %~dp0;%path% set tmp=%path% reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session...
大家都知道Mimikatz绝对是一款神器,这里就简单介绍下Mimikatz的使用小技巧~1.记录 Mimikatz输出:C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && di...
最近在折腾DZ论坛,为了实现只允许注册字母、数字、下划线组成的用户名这个功能,特将笔记记录在博客里,以备日后查验~【第一步】在网站/source/class/目录下的class_member.php文件中找到下面代码:if($bbrules && $bbrulehash != $_POST['agreebbrule']) { showmessage('register_rul...
技巧分享 技巧 discuz
第一步完全更新Kali,确保已经安装了内核头文件。apt-get update apt-get dist-upgrade apt-get install -y linux-headers-$(uname -r) apt-get install nvidia-kernel-dkms 第二步禁用nouveau驱动,它是一个开源的NVIDIA驱动的项目,但是它缺乏所需的3d图形加速运行Cuda穿透...
渗透测试 技巧分享 kali
各位道友都知道XSS收信使的,那么我们把XSS代码插进shell里面,构造一个触发条件,一访问shell不就触发了吗,那么就在XSS平台那坐等收信呗在shell中插入猥琐的XSS短代码随后模拟受害者访问病变的shell很快就收到shell的信息了下面我们就来验证一下获取的信息正确与否用啊D工具就可以修改cookie了将未输入密码的cookie换成我们收信得到的cookieUCAXIYZDQF...
Web安全 xss webshell 技巧