
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
今天渗透测试的时候,发现一个接口可以越权遍历出用户的敏感信息,然后想编写python脚本将所有信息都给dump下来。当我查看请求数据的时候,是如下这样的。不同于之前的请求数据是json可以直接使用data然后封装成字典就可以进行发送请求这里的content-type是 multipart/form-datamultipart/form-dataMultipart/form-data其实就是上传文件

在红蓝对抗的时候,需要频繁的使用fofa进行子域名的查找,如果一个一个域名去查找子域,那效率太低了且耗时,我们可以利用fofa提供的api批量的对一批主域进行子域名的查找!

往期回顾:上一次说了python模拟登录不带验证码的网站,现在来说说如果带验证码的网站怎么办验证码也是一种反爬机制,如果登陆地方存在验证码我们有两种思路对验证码进行识别肉眼识别,即我们将验证码下载下来自己进行识别然后手动输入,这个适合咱们网络安全的人第三方识别平台——如云打码,斐斐打码等,适合专业python人员因为本人从事的是渗透测试,爬虫只是用来简单的爬取一些漏洞数据,所以这里我就只演示利用肉

目录代理requests设置代理代理ip的匿名度我们应该都有过被封ip的情况,通常当某个ip在单位时间内请求的次数超过阈值则网站的安全设备会将其进行封禁。或者我们想隐藏自己真实ip,我们就可以进行设置代理代理1. 代理proxy首先从概念上讲,代理这个词的汉语解释:受委托代表当事人进行某种活动。 也就是说,代理的作用就是代替别人做一些事情,比如,代理律师,就是代表当事人进行法律的活动。2. 代理

目录BlueCmsPOC构造漏洞利用BlueCmsBlueCMS是一款专注于地方门户网站建设解决方案,基于PHP+MySQL的技术开发,全部源码开放。复现版本为bluecmsv1.6版本,各位可自行下载。POC构造可以先用代码审计工具如Seay扫一波,或者直接观察代码。如下在user.php中,可以看到,如果act参数为pay值,这包含 'include/payment/'.$_POST['pay

目录函数定义函数嵌套调用全局变量与局部变量返回值return递归函数函数是一系列语句的集合,其让代码可读性更高,实现代码复用函数定义1. 函数定义Python 定义函数使用 def 关键字,一般格式如下:def 函数名(形参):#函数定义,形参与实参可以传递也可以不传递函数体函数名(实参)#函数调用如下定义一个不带参数的函数def hello() :print("Hello World!")hel

有时候网站进行登录的时候会携带一个token值,如dvwa的登录而这个token值在每次请求页面的时候都会进行刷新,我们要想进行登录就必须携带这个token,而这个token值怎么才能获取到了?其实这个token就是在前端页面中生成的,我们可以右键查看元素找到它。然后提取它出来就行import requestsfrom lxml import etreeurl = "http://192.168.

如下需要对webCms中的B列数据进行升序排序,且不能影响到其他列、工作表中的数据和格式。

目录通过本地代理端口进行访问使用sqlmap注入https的网站时,如果没有进行任何处理则会报错如下。就是因为ssl证书的原因,而且sqlmap它是不能自动伪造ssl证书的sqlmap直接加上--force-ssl参数,然后还是ssl报错。所以这种方法不好使通过本地代理端口进行访问这里通过代理本地的burp进行访问,如下1. burp开启代理监听端口监听的ip为现在使用的网卡的ip,端口输入如80
我们都知道在web中进行数据传参用的最多的就是GET型或者POST型方法,所以根据此我们也可以把注入分为GET型注入和POST型注入GET型:http://192.168.80.146/2_Shotting_Range/sql/Less-1/?id=1通过在可见的URL中进行传参POST型:与数据库交互是通过post数据进行,url不可见post型注入例子有两种方法,一种是-r的方式,另一种是--
