ICode9

精准搜索请尝试: 精确搜索
  • Vulfocus靶场 | Django SQL注入(CVE-2021-35042)2022-08-20 23:02:50

    漏洞复现 这题通关比较简单,但是django这个漏洞还挺出名的,之前在ctf上也遇到过相关的题目\   直接按照提示,进入了Django报错页面   flag就在里面,直接ctrl+F就能找到     爆数据库版本 order=vuln_collection.id);select updatexml(1,concat(0x7e,(select @@version)),1)%

  • [2022.05.23]使用idea快速搭建S2-045漏洞环境2022-05-23 10:01:38

    1.使用idea打开https://github.com/xhycccc/Struts2-Vuln-Demo/tree/master/s2-045 2.配置如下:              然后启动即可  

  • 基于Python-Django的多功能Web安全渗透测试工具设计2022-01-12 11:33:43

    项目介绍 系统简介 本项目命名为 Sec-Tools,是一款基于 Python-Django 的多功能 Web 应用渗透测试系统,包含漏洞检测、目录识别、端口扫描、指纹识别、域名探测、旁站探测、信息泄露检测等功能。 项目功能 本系统通过 旁站探测 和 域名探测 功能对待检测网站进行资产收集,通过

  • 基于Oracle网站的SQL注入2022-01-09 22:34:01

    基于Oracle网站的SQL注入 参考链接1 参考链接2 使用 order by 语句查询列数 www.vuln-web.com/photo.php?id=1' order by 1-- Working www.vuln-web.com/photo.php?id=1' order by 10-- www.vuln-web.com/photo.php?id=1' order by 7-- Working www.vuln-web.com/photo.php?id

  • 红日靶场学习记录(一)2021-11-15 15:35:18

    2021-11-15 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 进入后点击会弹出下载连接,是百度云盘的,没有会员的话要耐心下载一会了。  

  • Spring Boot Actuator H2 RCE复现2021-06-27 19:34:04

    目录 1.漏洞概述 2.影响版本 3.漏洞等级 4.漏洞复现 4.1 springboot docker vuln环境搭建 4.2 漏洞发现

  • Vuln-Range之php命令注入2021-04-04 22:32:45

    1.开启靶场 简介显示有phpcode注入漏洞,简单绕过之后就可以执行phpinfo(),拿到flag啦。 通过传入name参数的值就可以来进行代码注入了。 2.随便试一个值 http://192.168.0.20:32769/?name=phpinfo() 果然没有那么简单,被过滤了。 3.查看源码   我不太懂php的代码,查阅了一下,可

  • sqlmap使用2020-12-06 16:32:16

    初步使用 判断是否有注入点 -u "http://www.target.com/vuln.php?id=1" ,若存在注入点,则会显示web容器的一些信息 获取数据库 -u "http://www.target.com/vuln.php?id=1" --dbs 查看当前应用程序所用的数据库 -u "http://www.target.com/vuln.php?id=1" --current-db 列出指定

  • mangodb用法2019-11-22 10:52:16

    # 改变标表中的某一字段类型 db.pts_vuln.find({"vuln_type":{$type:"double"}}).forEach(function(x){x.vuln_level=NumberInt(x.vuln_level);db.pts_vuln.save(x)})   # 改变标表中的某一字段名称 db.getCollection('pts_annex').update({}, {$rename : {"creati

  • 渗透测试之弱点扫描2019-09-14 22:04:59

    发现漏洞、 1、基于端口服务扫描结果版本信息(速度较慢) 2、搜索已公开的漏洞数据库(数量大) www.exploit-db.com------可查询已公开的漏洞 /usr/share/exploitdb/---------kali自带的漏洞模块存储路径searchsploit --------------搜索相应的漏洞模块 example:searchsploit wondows 7 /

  • OSCP Learning Notes - Scanning2019-06-20 23:41:22

    TCP vs UDP TCP: Connection-oriented Suited for applications that require high reliablity[HTTP, FTP,Telnet] Three-way handshake UDP: Connectionless Suited for applications that need fast connection[DNS, DHCP, SNMP] No handshake Scanning with Nmap Examp

  • Linux (x86) Exploit 开发系列教程之一(典型的基于堆栈的缓冲区溢出)2019-05-14 21:41:44

    (1)漏洞代码 //vuln.c#include <stdio.h>#include <string.h>int main(int argc, char* argv[]) { /* [1] */ char buf[256]; /* [2] */ strcpy(buf,argv[1]); /* [3] */ printf("Input:%s\n",buf); return 0;}  编译 sudo s

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有