漏洞iis 7.5

web基础漏洞-ssrf

1、介绍 ssrf,server-server request forgery服务端对服务端的请求伪造,有时也理解为server side request forgery服务端侧的请求伪造。 指服务端借助用户请求中的参数,向服务器内部或者其他服务器发起请求,而这个过程对发起方是信任的,导致出现危害。 ......
漏洞 基础 ssrf web

web基础漏洞-json劫持

1、定义 json劫持,有时也被称为jsonp劫持,或者划分为csrf的一种类型,说的是同一个对象。 一般csrf,是借用用户登录后的cookie凭证身份,结果是攻击者伪造提交操作类型的请求,即增删改,而几乎无法获取数据。 受害者用户登录目标网站,cookie作为登录凭证,不包含token 网站下存 ......
漏洞 基础 json web

web基础漏洞-csrf

1、介绍 csrf,cross script request forgery跨站请求伪造。 是受害者用户在登录目标网站A后,攻击者基于社工手段使其在同主机同浏览器环境下,访问攻击者控制的网站B。网站B的页面中伪造请求通过该浏览器提交到网站A,同时携带对网站A保存在浏览器中的cookie登录凭证。使得 ......
漏洞 基础 csrf web

web基础漏洞-界面操作劫持

1、介绍 界面操作劫持攻击是一种基于视觉欺骗的web会话劫持攻击,它通过在网页的可见输入控件上覆盖一个不可见的框iframe,使得用户误以为在操作可见控件,而实际上用户的操作行为被不可见的框所劫持,执行不可见框中的恶意劫持代码,从而完成在用户不知情的情况下窃取敏感信息、篡改数据等攻击。 关于界面操作 ......
漏洞 界面 基础 web

WEB漏洞—SQL注入之查询方式及报错盲注

前言:当进行 SQL 注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是 SQL 语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其SQL 语句大概写法也能更好的选择对应的注入语句。 #补充:上课的Access暴力猜解不出的问题? ......
漏洞 方式 WEB SQL

剑指 Offer 57 - II. 和为s的连续正数序列

题目描述: 输入一个正整数 target ,输出所有和为 target 的连续正整数序列(至少含有两个数)。 序列内的数字由小到大排列,不同序列按照首个数字从小到大排列。 方法:滑动窗口(双指针) class Solution{ public int[][] findContinuousSequen ......
正数 序列 Offer 57 II

Struct2系列漏洞POC整理

# Struct2 -001 ```java %{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"pwd"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c= ......
漏洞 Struct2 Struct POC

IIS短文件名暴力枚举漏洞利用工具(IIS shortname Scanner)

脚本可以测试对应的URL是否存在漏洞,若存在漏洞,则猜解文件夹下所有的短文件名:包括文件和文件名。 网上早前已经有公开的工具了:https://code.google.com/p/iis-shortname-scanner-poc/ 我没有参考他的代码。自己用python实现了一个漏洞利用脚本。简单 ......
文件名 漏洞 IIS shortname 暴力

WEB漏洞—SQL注入之Oracle,MongoDB等注入

1.明确注入数据库类型、权限 2.明确提交方法、参数类型等 高权限可以执行文件读取,低权限就老老实实获取数据,最终目的都是获取网站权限 常见数据库类型 mysql,access,mssql,mongoDB,postgresql,sqlite,oracle,sybase等 1、Access注入 Acc ......
漏洞 MongoDB Oracle WEB SQL

WEB漏洞—SQL注入之类型及提交注入

本章包含所有sqli-labs-master测试,所以内容较少,更多内容在测试里 GET,参考sqli-labs-matser(LESS-1到5) POST,参考sqli-labs-matser(LESS-11) COOKIE数据提交注入测试(sqli-labs-master LESS-20) co ......
漏洞 类型 WEB SQL

Nessus漏洞扫描工具手把手安装详细教程

### 1.下载 链接:http://www.tenable.com/products/nessus/select-your-operating-system 选择与你的系统对应的版本 ```bash uname -a # 查看自己系统的版本 ``` ![](https://img2023.cnbl ......
漏洞扫描 漏洞 工具 教程 Nessus

(VKL系列)超低功耗LCD液晶显示驱动IC-VKL076 SSOP28,19*4 76点阵,超低工作电流约7.5微安,适用水电表/温湿度计/温控器/传感器等,FAE技术支持

VKL076概述: VKL076是一个点阵式存储映射的LCD驱动器,可支持最大76点(19SEGx4COM)的LCD屏。单片机可通过I2C接口配置显示参数和读写显示数据,可配置4种功耗模式,也可通过关显示和关振荡器进入省电模式。其高抗干扰,低功耗的特性适用于水电气表以及工控仪表类产品。 功能特点: ......
点阵 温控器 电表 功耗 电流

541. 反转字符串II——学习笔记

###给定一个字符串 `s` 和一个整数 `k`,从字符串开头算起,每计数至 `2k` 个字符,就反转这 `2k `字符中的前 `k` 个字符。 - **如果剩余字符少于 k 个,则将剩余字符全部反转。** - **如果剩余字符小于 2k 但大于或等于 k 个,则反转前 k 个字符,其余字符保持原样 ......
字符串 字符 笔记 541

剑指Offer58-II.左旋转字符串——学习笔记

###题目:字符串的左旋转操作是把字符串前面的若干个字符转移到字符串的尾部。请定义一个函数实现字符串左旋转操作的功能。比如,输入字符串"abcdefg"和数字2,该函数将返回左旋转两位得到的结果"cdefgab"。 **示例1:** ``` 输入: s = "abcdefg", k = 2 输出: ......
左旋 字符串 字符 笔记 Offer

hvv蓝初面试常见漏洞问题(上)

# 1.SQL注入 ## 漏洞成因: 1. 可控变量 2. 变量会带入数据库查询 3. 变量不存在过滤或者变量过滤不严格 ## 注入流程 1. 判断是否有注入点 2. order by 判断字段数量 3. union select 报错查看注入点 4. 使用函数查看数据库相关信息 ## 注入分类: ......
漏洞 常见 问题 hvv

Vulhub | Shiro CVE-2020-1957漏洞复现

一、 漏洞描述 使用Apache Shiro进行身份验证、权限控制时,可以精心构造恶意的URL,利用Apache Shiro和Spring Boot对URL处理的差异化,可以绕过Shiro对Spring Boot中的Servlet的权限控制,从而越权并实现越权非授权访问。 二、 影响版本 Shiro ......
漏洞 Vulhub Shiro 2020 1957

1049. 最后一块石头的重量 II

有一堆石头,用整数数组 stones 表示。其中 stones[i] 表示第 i 块石头的重量。 每一回合,从中选出任意两块石头,然后将它们一起粉碎。假设石头的重量分别为 x 和 y,且 x 动态规划** ``` class Solution { public: int lastStoneWeigh ......
重量 石头 1049 II

逻辑漏洞挖掘

......
漏洞 逻辑

逻辑漏洞

......
漏洞 逻辑

漏洞

jmp esp 跳板 可以适应shellcode的内存地址动态的变化 windows中系统dll,比如kernel32,user32基本上在每一个进程中的地址都相同,但下次开机就不同了 所以我们在user32中找一个jmp esp指令,jmp esp对应的指令是0xFFE4 OD有一个插件,Olly ......
漏洞

P7284 [COCI2020-2021#4] Patkice II 题解

广搜好题 ## 题目大意 起点是 "o" , 终点是 "x" ,"^ v " 表示四种洋流,鸭子进入洋流后就可以沿着该方向移动距离, "." 是平静的海面,鸭子进入这里就会停止。问我们需要至少改变多少个字符才能使鸭子从起点走向终点,并且打印出改变字符后的地图。 ## 思路 一般求最短路径的算法就是 ......
题解 Patkice P7284 7284 2020

web安全之XSS漏洞

原理 未对用户提交的数据(嵌入的恶意js代码)进行过滤处理,使用户被动访问黑客服务器并传输cookie。造成盗取账户、页面挂马、非法转账等危害。特性:不是对服务器的攻击,是对客户端浏览器的攻击,即前端攻击。浏览即中招,又叫做页面挂马。 分类 反射型XSS:常见于搜索框处,将恶意脚本执行后形成的链接制 ......
漏洞 web XSS

web安全之SQL注入漏洞

SQL注入 原理:用户能控制输入的内容;Web应用把用户输入的内容带入到数据库中执行。 分类:依据注入点参数类型分类:数字型注入、字符型注入、搜索型注入 依据获取信息的方式分类:union注入、布尔盲注、时间盲注、报错注入、堆叠查询注入 依据请求方式分类:GET注入、POST注入、Cookie注入、 ......
漏洞 web SQL

文件上传与文件包含漏洞

文件上传 原理:对上传的文件未进行过滤,或者过滤不严,导致恶意文件被成功上传到网站。 防御:代码加强、WAF拦截、webshell查杀、正则搜索网站目录是否存在eval等敏感字段。 前端JS绕过 更改前端限制 burp抓包 MIME绕过 漏洞利用 文件头欺骗 gif89a <% eval reque ......
文件 漏洞

《MS17-010(永恒之蓝)—漏洞复现及防范》

> 作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。 ## 一. 什么是永恒之蓝? **- 永恒之蓝** 永恒之蓝(Eternal Blue)是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。而SMB服务 ......
漏洞 010 MS 17

剑指 Offer 56 - II. 数组中数字出现的次数 II

题目描述: 在一个数组 nums 中除一个数字只出现一次之外,其他数字都出现了三次。请找出那个只出现一次的数字。 int[] counts = new int[32]; for(int i = 0; i < nums.length; i++) { for(int j = 0; j < 32; j++ ......
数组 次数 数字 Offer II

多种数据库注入复线-墨者学院SQL手工注入漏洞测试(Access数据库)

SQL手工注入漏洞测试(Access数据库)1. 判断注入点数字型报错,发现注入点 开注2. 用order by获取列数在5时报错,判断为4列联合查询用递增的数字判断占位,发现无法回显题目给了是access数据库,access数据库的SQL手工注入,在联合语句显示可显字段时,必须要from 表名因此 ......
数据库 复线 数据 漏洞 手工

多种数据库注入复线-墨者学院SQL手工注入漏洞测试(Oracle数据库)

SQL手工注入漏洞测试(Oracle数据库)1. 判断注入点判断注入类型为数字型2. 用order by获取列数2时正常,3时报错,得到列数为23. 联合查询获取占位符常规联合查询报错这是由于oracle数据库语法十分严格,在后面需要指定数据表和准确的字符类型我们使用dual表,dual 是orac ......
数据库 复线 数据 漏洞 手工

[PHP](MD5、sha1)比较漏洞

# PhP (MD5、sha1)比较漏洞(弱比较、强比较、强碰撞) ## 弱比较 md5和sha1弱比较都是利用php解析哈希值以“0E”开头的特性,结果都为0符合参数1的字符串值和参数2的字符串值不相等,但md5值相等。 如:240610708,aabg7XSs,aabC9RqS,s8789261 ......
漏洞 sha1 PHP MD5 sha