摘要: 因为冰蝎也是使用 JAVA 写的跨平台应用程序,a56爆大奖在线娱乐们可以借助 macOS 自带的 自动操作 automator.app 来创建一个应用程序。 前言: 冰蝎是a56爆大奖在线娱乐新型的Webshell连接工具,在日常的红蓝对抗中红方经常,只要将冰蝎的马上传到服务器并能够成功访问,那就可以执行诸多实用的功能 PS:最近 阅读全文
posted @ 2020-08-08 11:56 Yeung丶 阅读(1601) 评论(1) 推荐(0) 编辑
摘要: XSS学习还是比较抽象,主要最近授权测的某基金里OA的XSS真的实在是太多了,感觉都可以做一个大合集了,加上最近看到大佬的博客,a56爆大奖在线娱乐这里a56爆大奖在线娱乐也写一个简单的小靶场手册,顺带着也帮助自己把所有XSS的方式给温习一遍。 Example1:(简单无过滤) <?php echo $_GET["name"]; ? 阅读全文
posted @ 2020-08-06 17:52 Yeung丶 阅读(320) 评论(0) 推荐(0) 编辑
摘要: 1:安装Linux 2:安装Docker : curl -s https://get.docker.com/ | sh 3:安装Docker-compose curl -s https://bootstrap.pypa.io/get-pip.py | python 安装后涉及.到一些默认依赖,建议参 阅读全文
posted @ 2020-05-24 17:14 Yeung丶 阅读(264) 评论(0) 推荐(0) 编辑
摘要: 了解XSS首先要了解HTML里面的元素:共有5种元素:空元素、原始a56爆大奖在线娱乐元素、 RCDATA元素、外来元素以及常规元素。 空元素area、base、br、col、 command、 embed、hr、img、 input、keygen、ink、meta、 param、 source、tack、wtbr 阅读全文
posted @ 2020-04-23 14:38 Yeung丶 阅读(321) 评论(0) 推荐(0) 编辑
摘要: 1:尽可能多的找出网站存在的上传点2:尝试使用如上各种绕过方法3:尝试 geshell4:无法上传webshel的情况下: 尝试上传html等,或可造成存储XSS漏洞 上传点构造XSS等,结合上传后的页面显示,或可形成XSS漏洞 上传思路: 1:尽可能多的找出网站存在的上传点2:尝试使用如上各种绕过 阅读全文
posted @ 2020-04-22 22:29 Yeung丶 阅读(399) 评论(0) 推荐(0) 编辑
摘要: 整理完自己还有点晕,看来还是得找点靶场自己练习练习Orz 1:客户端JavaScript校验 Burp改包即可 2:服务端对Content-Type进行校验 猜测后,修改对应Content-Type字段 .JPEG;.JPE;.JPG JPGGraphic File .gif GIF 89A .zi 阅读全文
posted @ 2020-04-22 16:57 Yeung丶 阅读(270) 评论(0) 推荐(0) 编辑
摘要: 这道题摸索着弄出了两种解法 思路大体都是跳过前端的后缀名过滤从而达到上传一句话木马的目的,之后使用菜刀&蚁剑来进行链接获取Flag <script type="text/javascript"> Array.prototype.contains = function (obj) { var i = 阅读全文
posted @ 2020-04-17 15:19 Yeung丶 阅读(306) 评论(0) 推荐(0) 编辑
摘要: 鬼才作者。。。特么卡了a56爆大奖在线娱乐那么长时间,这知识点a56爆大奖在线娱乐真不知道 o(╥﹏╥)o 拿Dirserach扫只能扫出来index.php和index.php/login 一度让a56爆大奖在线娱乐怀疑是有a56爆大奖在线娱乐不会的姿势去解这道题 最后忍不了了去网上找答案才发现(????) 居然是Index.phps 你强 得到代码: <?php i 阅读全文
posted @ 2020-04-16 21:14 Yeung丶 阅读(245) 评论(0) 推荐(0) 编辑
摘要: 上来直接百度先搜下Batman -_-|| 不存在的传令兵么 本身是下载下来了一个文件web100 打开发现是如下内容 可以看出这个是个脚本语言,因此尝试修改后缀为html,发现是一个OK框 现在是想办法把他的代码给还原成能让正常人识别出来的玩意= = 恢复后是这样子 function $(){ v 阅读全文
posted @ 2020-04-16 20:48 Yeung丶 阅读(218) 评论(2) 推荐(0) 编辑
摘要: Web_python_template_injection o(╥﹏╥)o从这里开始题目就变得有点诡谲了 网上搜索相关教程的确是一知半解,大概参考了如下和最后的WP: http://shaobaobaoer.cn/archives/660/python-flask-jinja-ssti https: 阅读全文
posted @ 2020-04-14 23:21 Yeung丶 阅读(874) 评论(0) 推荐(0) 编辑