Python过验证码识别作业——安德烈
闲话少说,上干货from PIL import Imageimport pytesseractimg=Image.open("C:/bk/10.jpg")img.show()img1=img.convert("L")img1.show()threshold=154table=[]for i in range(256): if i &
5.4、点击劫持——安德烈(小电影福利贴)
<!DOCTYPE html><html><meta http-equiv='Content-Type' content="html; charset=utf-8"><head><title>小电影</title><style>iframe{width:1440px;height
CSRF跨站伪造请求——安德烈
CSRF的关键在于对目标站点要熟悉,以及用户被成功诱导1、登录管理后台构造csrf利用环境2. 根据教程审计代码 构造链接诱导用户点击 写入shellhttp://120.203.13.75:8123/csrf/uploads/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\\
SSRF漏洞和利用——安德烈
首先访问对xml的处理页面,发送POST请求进行内网端口探测。http://120.203.13.75:8123/ssrf/typecho-1.0-14.10.9-release/index.php/action/xmlrpcPOC先探测本机端口,发现当本机端口未开启,返回 源地址服务器错误;端口开放则会返回源地址不支持PingBack在这里要注意,靶场SSRF题只是对SSRF的简单利用
微信0day实例 — — XXE 实体注入——安德烈
XXE的检测、利用跟XSS很像,XSS是见框就X,XXE是见XML就X。XXE的产生是由于未禁用外部实体,或是由于对用户提交的XML数据未进行严格过滤。靶场XXE,要注意将请求方式更改成POST,然后payload<?xml version="1.0"?>//XML声明<!DOCTYPE ANY[//XMLDTD部分的内部声明<!ENTITY % fil
6.6-SQL注入-Post注入Rank 1+2+3——安德烈
6.6.1-SQL注入-Post注入Rank 1-----------------------------------经过各种测试,确定注入点在登录页面,并且在页面有显示位,接下来就很好办了1、判断数据库名啊' union select 1,database()#2、查表啊' union select 1,table_name from information_schema.tab
6.5-SQL注入-Header注入Rank 1+2+3——安德烈
6.5.1-SQL注入-Header注入Rank 1----------------------通过测试,我们发现本关注入点在http头的UA,而且是报错注入,接下来就是搞事情了参考文章:十种MySQL报错注入https://www.cnblogs.com/wocalieshenmegui/p/5917967.html1、当前数据库名判断1' or updatexml(1,concat(0
6.4.1-SQL注入-延时注入Rank 1+2+3——安德烈
延时注入(时间盲注)系列6.4.1-SQL注入-延时注入Rank 1------------------------------------------经过检查,和布尔盲注那一关一样,参考布尔盲注即可6.4.2-SQL注入-延时注入Rank 2------------------------------------------通过观察发现,无论我们怎么构造sql语句,始终是You are in..
6.3.1-SQL注入-宽字节注入Rank 1+2+3——安德烈
接着搞宽字节注入~~~~~~~~~~~~~~~~~~宽字节注入是在特定情况下产生的,条件1、数据库脚本对我们输入的参数进行了转义,也就是php脚本开启了魔术引号或者是开启了GPC;条件2、数据库编码设置为GBK——GBK全称《汉字内码扩展规范》,GBK编码在汉字范围内每俩个字节都会重新编码为一个汉字。宽字节注入涉及到了URL编码、GBK编码,其实URL编码就是一个字符ascii码的十六进制,不过稍
6.2.1-SQL注入-盲注Rank 1+2——安德烈
盲注分布尔盲注、时间盲注(延时盲注),其实差别不大,时间盲注多了个sleep()函数,用来判断我们的sql语句是否插入成功,靶场题是以布尔盲注为例,废话不多说,上干货6.2.1-SQL注入-盲注Rank 1--------------------------------------------布尔型只有俩种结果false跟true我们通过观察,发现?id=1' and 1=1 --+返回正