扶墙中转Cloudflare小妙招

扶墙中转Cloudflare小妙招
第一步:在服务器上部署好带伪装的v2ray 请参考: v2ray带伪装一键脚本 和 v2ray带伪装一键脚本Ubuntu版。 请务必先做完这一步,然后配置你的手机、电脑、平板,确保这些设备能正常上外网网。 第二步:注册Cloudflare账号 打开 https://www.cloudflare.com/,点击右上角的 “Sign up”,填入你的电子邮箱,设置好账户密码(至少8位,必须包含数字和特殊字符),点击“create acc...

MySQL datetime类型 mysql查询指定日期数据 指定时间数据

MySQL datetime类型 mysql查询指定日期数据  指定时间数据
例如查询8月27日的数据 SELECT * FROM 表名 WHERE DATE(`addtime`)='2020-08-27'   假如有个表product有个字段add_time,它的数据类型为datetime,有人可能会这样写sql: select * from product where add_time = '2013-01-12' 对于这种语句,如果你存储的格式是YY-mm-dd是这样的,那么OK,如果你存储的格式是:2013-01-12 23:23:56这种格式你就悲剧了,这是...

Web常见漏洞 描述及修复建议 大全(不断更新)

Web常见漏洞 描述及修复建议 大全(不断更新)
1.SQL注入   漏洞描述   Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。   修复建议 【个人常用:应使用预处理或参数化查询的方式,对于接收的任何参数都应严格的转义和过滤。不影响业务的情...

CVE-2020-1938 Tomcat ajp-POC 任意文件读取

CVE-2020-1938  Tomcat ajp-POC 任意文件读取
ajpy==0.0.4 colorama==0.4.3 colorlog==4.1.0 python poc.py 172.xx.xxx.75 -p 8009 -f "/WEB-INF/web.xml" 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83...

Awvs 13 API python利用(调用)脚本

Awvs 13 API python利用(调用)脚本
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 11...

敏感信息泄露、列目录、网站敏感文件泄露检查清单

敏感信息泄露、列目录、网站敏感文件泄露检查清单
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 11...

sqlmap tamper的简单编写 过 SQLi CTF题

sqlmap tamper的简单编写 过 SQLi CTF题
0x01 题目分析 题目指明了SQL注入,通过简单尝试,会检测常见关键字,比如单引号、or、and、union、select等: 首先想到了通过数字盲注来注入,也成功了但是很可惜的是,information_schema和table都被检测到了,所以无法探测数据库结构…… id=2-(case+when+ascii(substr(database(),%d,1))=%d+then+1+else+2+end) 上面盲注的poc可以获取数据库user等,因为flag位置无法...

Wechat Alipay小程序 提取源码 反编译

Wechat  Alipay小程序 提取源码 反编译
0x01 前言 随着小程序的火爆,越来越多的企业开始开发自身的小程序,小程序便成了我们挖洞的一个切入点。常用的平台有微信、支付宝、百度app等。日常渗透、众测中经常会遇到小程序,在获取到小程序客户端源码的情况下,对于Bypass数据包签名、GET敏感接口等都有一定的帮助。这里对最常遇到的微信小程序、支付宝小程序的源码反编译做个方法记录。 0x02 需要的准备 安卓手机...

dex2jar 详细使用说明

dex2jar 详细使用说明
dex2jar dex2jar软件包描述 dex2jar包含以下这些组件: dex读取器,用来读取Dalvik可执行文件(.dex/.odex)。它有与ASM相似的轻量级API。 dex翻译器,用来进行转换。它以dex-ir格式读入dex指令,经过一些调整,转换为ASM格式。 dex-ir,在翻译器中使用,用来表示dex指令。 dex工具,用来处理.class文件。例如:修改apk文件,反混淆jar文件等。 d2j-smali [待发布]反汇编dex文...

apktool 详细使用说明

apktool 详细使用说明
apktool 工具包描述 这是一款用于逆向工程、回编译、逆向二进制app的工具。它可以解码资源到几乎最初开发时的形式,并可以在修改之后重新构建它们;它提供了断点调试功能而且使得重新构建工程文件结构自动化,简单化,省去了大量重复工作,例如:打包apk文件等。 特点: 解码资源到最初的状态(其中包括.arsc,xmls和9.png等资源文件)并复原他们到开发时的状态。 smali (可以理...