Wi-Fi 近源钓鱼实践 本人是得到合法授权的项目, 分享技术仅作学习使用 合法授权在公司做的攻防演练, 比较有趣稍微记一下 使用的设备 这次没有用多少设备, 主要是 Pineapple 和一些网卡等等, 没有全部拍下来 这个 FlipperZero 还是比较有趣的, 专项肯定不如那些特化的产品,
Raw Mode 在启动 Terminal 时, 默认是以 canonical mode 或者叫 cooked mode 启动的. 这种模式下, 用户按键产生的字符会由终端驱动存入内部缓冲区, 期间可以自动处理 Backspace , Ctrl-C 等特殊字符, 需要等待用户在按下 Enter 后才
只有 web2 的 flag4 没拿到, 但是我认为思路完全没有问题, 可能还是经验不足吧 详细过程就不写了, 太多敏感信息打码也麻烦, 就写出思路 Web1
这是 PortSwigger 提供的教程里的一道题, 难度为 EXPERT https://portswigger.net/web-security/dom-based/dom-clobbering 调用到 alert() 就是过关 分析代码 进去之后随便点进一个文章, 下面有评论, 查看代码: f
这里是靶场: https://xss.pwnfunction.com/ 规则是不能有用户交互, 只能用 alert 弹出 Ma Spaghet <h2 id="spaghet"></h2>
<script>
spaghet.innerHTML = (new URL(location).sea
贷奇乐 SQL 注入 这个漏洞的详细原理: 点击跳转, leavesongs 大佬写的 原理是 HTTP 全局污染 + PHP 解析请求时如果参数包含 ., <SPACE>, [, 会 自动转换为 _ + PHP 处理相同参数或者 Header 时默认使用最后一个</
这算是一种绕过手段了, 原理就是通过 mysql 默认字符集和客户端程序连接 mysql 的字符集不一致, 导致处理上出现差异 先创建一个表: CREATE TABLE `test` (
`id` int(10) unsigned NOT NULL AUTO_INCREMENT,
`user
原理 Redis 可以接收从外部传来的命令, 像下面这样: telnet 0 6379
set name "test"
get name
还有一种格式可以避免使用引号: *3
$3
set
$4
name
$4
test
* 表示命令有几部分 $ 表示字符的长度 Redis 的协议是一个简单文本
文件上传漏洞是因为给用户提供了上传文件的功能, 但是并没有经过足够的验证, 导致恶意代码可以被上传 两道题: [ACTF2020 新生赛]Upload [极客大挑战 2019]Upload 在这里可以找到: https://buuoj.cn/challenges [ACTF2020 新生赛]Uplo
!!! 针对 MySQL !!! 正常语句: select id from users where id='1' 堆叠注入: select id from users where id='1'; select 'inject' 堆叠注入就是通过闭合破坏上下文从而在新的一行执行语句 堆叠注入的一个用途