http://202.198.17.226:8088/oa/index.php
登录失败时验证码没有刷新,所以验证码机制是徒劳的。burp爆破,发现弱密码
2022年03月26日
http://202.198.17.226:8088/oa/index.php
登录失败时验证码没有刷新,所以验证码机制是徒劳的。burp爆破,发现弱密码
2022年03月26日
最近一直在做渗透测试项目,不需要内网渗透,成就感少了很多。于是,我在加拿大找到了一个大学系统linux服务器入口,web和c段差不多已经拿到,本次教程主要介绍如何通过一台linux服务器渗透获得全校内网
2022年03月26日
只需下载一个页面,然后点击下载就可以开始致富的生活。现在很多棋牌都是这样的套路,直接扔一个静态页面下载软件玩。真的可以省多少。
废话不多说下载app扔进模拟器测试。
2022年03月26日
接着我们用Safe3WVS_v10.1成功找到几个注入漏洞扫描工具并使用sqlmap工具验证这个注入点确实存在,管理员的表和列已经跑出来了,但是管理员的用户密码报错了。
2022年03月26日
获取邮箱、电话、邮编。后面可以用来组合字典。
Web(忘记截图,尽量详细说明文字)站在旁边txt扔WVS扫,在http://*.th扫到上传点,直接上传php提示只允许pdf,上传pdf并burpsuit抓包,改后缀为php,上传成功,看来是本地验证。菜刀连接shell提示permission denied,访问刚刚上传的pdf正常情况下,脚本文件的执行应限制在目录下。asp马,不分析pHp马,菜刀连接成功,黑名单验证。不熟悉国外站的结构,御剑和google没找到什么有用的,就不赘述了。
2022年03月26日
"http://st.so.com/stu"threads_count = 3que = Queue.Queue()lock = threading.Lock()threads = []ip = "10.121.3."def getIp(): return str(random.randint(1,254).' str(random.randint(1,254).' str(random.randint(1,254)) '.' str(random.randint(1,254))headers = "Cache-Control":"max-age=0", "Accept":"text/html,application/xhtml xml,application/xml;q=0.9,image/webp,*/*;q=0.8", "User-Agent":"Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML,like Gecko) Chrome/49.0.2623.110 Safari/537.36", "Cookie": "__guid=6491553.4279294988408965000.1467944097350.527; PHPSESSID=d88gvotjet30c0cp28iuv1s771; count=45", "Content-Type":"application/x-www-form-urlencoded", "X
Powered By
Copyright Your WebSite.Some Rights Reserved.