昨天有个同学问我怎么绕过所谓的PG?就想Hook一下NtOpenprocess总是会看到蓝色的屏幕,很是烦人啊。于是又…有了这篇文章…PatchGuard是什么?简单说不就是防止系统数据非法更改,派一个叫做Context的大将去检测。。。 Context是什么?简单的又说不就是相关环境什么的,自行百度吧。绕过PG那就干掉它的大将不就好了吗,实时是如此,但是大将有点多,我怕干不过。下面就简单干干小将            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-08-15 10:12:08
                            
                                113阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            数据是服务器反馈给你的。浅谈HTTP中Get与Post的区别 Http定义了与服务器交互的不同方法,最基本的方法有4种,分别是GET,POST,PUT,DELETE。URL全称是资源描述符,我们可以这样认为:一个URL地址,它用于描述一个网络上的资源,而HTTP中的GET,POST,PUT,DELETE就对应着对这个资源的查,改,增,删4个操作。到这里,大家应该有个大概的了解了,GET一般用于获取            
                
         
            
            
            
            
做微博登录的时候,用selenium的chrome界面模式,可以用下面方式显示最大窗口:
from selenium.webdriver.chrome.options import Options
chrome_options = Options()
chrome_options.add_argument
driver.maximize_window()
 然后,一切都调试同了以后改用he            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2018-02-20 10:42:00
                            
                                339阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            CSRF  现在的网站都有利用CSRF令牌来防止CSRF,就是在请求包的字段加一个csrf的值,防止csrf,要想利用该漏洞,要和xss组合起来,利用xss获得该csrf值,在构造的请求中将csrf值加进去,就可以绕过csrf防御,利用该漏洞。  该漏洞与xss的区别:xss是通过执行恶意脚本,获取到用户的cookie等信息,再利用cookie等信息进行绕过登录限制,做一些用户可以做的事。   而            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-06-13 18:06:07
                            
                                122阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            当我们在渗透一个网站的时候,很多时候,会遇到下面这种情况。网站装有WAF,把我们的SQL注入语句给拦            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-07-19 11:02:55
                            
                                40阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            前言前几天推送的这个哇,下载前端早读课PDF啦 主要用的技术就是今日用的这个。今日早读文章由@谦行分享。正文从这开始~很早很早之前,前端就有了对 headless 浏览器的需求,最多的应用场景有两个UI 自动化测试:摆脱手工浏览点击页面确认功能模式爬虫:解决页面内容异步加载等问题也就有了很多杰出的实现,前端经常使用的莫过于 PhantomJS 和 selenium-webdriver,但两个库有一            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-26 18:16:06
                            
                                119阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            简介Nuxeo Platform是一款跨平台开源的企业级内容管理系统(CMS)。nuxeo-jsf-ui组件处理facelet模板不当,当访问的facelet模板不存在时,相关的文件名会输出到错误页面上,而错误页面会当成模板被解析,文件名包含表达式也会被输出同时被解析执行,从而导致远程代码执行漏洞。在漏洞挖掘过程中发现nuxeo-jsf组件默认在10.2没有安装,历史版本是默认就安装的。可以通过n            
                
         
            
            
            
            改名就是改运,我昨天给自己的微信号改了一个新昵称,希望给我带来新的运气,也欢迎关注我的另一个公众号。 改名就是改运前言很多时候我们做 Python 爬虫时或者自动化测试时需要用到 selenium 库,我们经常会卡在登录的时候,登录验证码是最头疼的事情,特别是如今的文字验证码和图形验证码。文字和图形验证码还加了干扰线,本文就来讲讲怎么绕过登录页面。登录页面的验证,比如以下的图形验证码。还            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-02 17:46:57
                            
                                157阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            效果源码#!/usr/bin/python
# -*- coding: utf-8 -*-
# @Time    : 2021/9/3 13:01
# @Author  : AA8j
# @Site    : 
# @File    : test2.py
# @Software: PyCharm
import re
import requests
from fake_useragent imp            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-06-05 12:00:25
                            
                                120阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            
        
        SQLMap自带的tamper部分脚本的简介
    kali中脚本文件所在位置:/usr/share/sqlmap/tamper/自定义安装路径的位置:自定义安装路径/sqlmap/tamper/使用参数 --identify-waf进行检测是否有安全防护(WAF/IDS/IPS)进行试探。apostropheask.py                 
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-22 21:34:47
                            
                                167阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            原理以制作免杀马为例:     在制作免杀马的过程,根据php的语言特性对字符进行!运算会将字符类型转为bool类型,而bool类型遇到运算符号时,true会自动转为数字1,false会自动转为数字0,如果将bool类型进行计算,并使用chr()函数转为字符,使用"."进行连接,便可以绕过preg_match匹配。详情了解php不同于其他语言部分             
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-02-08 14:54:52
                            
                                17阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            这篇文章最开始只是想写一个关于绕过referer的方法,写着写着发现和ssrf以及url跳转的一些手法类似,于是把这两种也加上了 对referer做校验一般是对csrf进行防范的手段之一,但是很多时候不经意间还会增加其他攻击的难度,如xss,jsonp劫持等等。这里对referer的绕过做一个小的总结:目标网站是:www.domain.com攻击者的域名是:evil.com 1            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-04 19:17:38
                            
                                78阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            写在前面无意中看到ch1ng师傅的文章觉得很有趣,不得不感叹师傅太厉害了,但我一看那长篇的函数总觉得会有更骚的东西,所幸还真的有,借此机会就发出来一探究竟,同时也不得不感慨下RFC文档的妙处,当然本文针对的技术也仅仅只是在流量层面上waf的绕过。前置这里简单说一下师傅的思路,部署与处理上传war的servlet是org.apache.catalina.manager.HTML-ManagerSer            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-18 09:18:25
                            
                                78阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            XSS绕过代码过滤html标签转义规则如下: < 转成 < > 转成 > & 转成 & " 转成 " ’ 转成 'javascrpt事件转义规则 \ 转成 \\ / 转成 \/ ; 转成 ;(全角;)URL属性 如果 <script>, <style>, <imt>            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-15 08:13:11
                            
                                188阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            @yzddmr6@zsxq: websafe背景前几天有个小伙伴做项目的时候遇到一个问题来问我,大概情况如下:jsp的站,可以任意文件上传上传jsp会把<%中的<给转义掉上传jspx会把<jsp:scriptlet>到</jsp:scriptlet>中的内容替换为空问有什么突破办法?          
    image.png 
            
             
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-06-06 11:18:42
                            
                                509阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            背景  大家可能遇到过爬虫或者curl某个https站点,由于站点TLS证书过期或者使用自签证书,curl或者浏览器校验不通过,导致不能正常访问。 所以类似什么Java中怎么跳过https证书校验,php怎么跳过,python怎么跳过等等问题全网遍地都是。 但是你知道跳过https证书底层到底干了什么事情呢? https不懂的同学可以先简单看我的一篇文章: https加密和解密            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-28 22:48:00
                            
                                82阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            如何使用Unhook技术绕过安全软件的防护?, 
   Code hook是用于将计算机的执行流重定向以修改软件的技术。通常来说,软件开发者是能通过hook,查看与系统进程进行交互的过程。Code hook可以执行各种各样善意和恶意的功能,包括:修复bug
功能监控
禁用数字权限管理系统
捕获键盘事件
隐藏进程和文件(例如rootkit,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等            
                
         
            
            
            
            文件上传漏洞 — 前端JS绕过、MIME类型绕过文件上传漏洞的相关讲解基于upload-labs靶场,搭建教程见文件上传漏洞靶机搭建教程前端JS绕过浏览器访问http://127.0.0.1/Pass-01/index.php进入靶机`pass01`漏洞练习页面:webshell:就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-01-03 15:42:09
                            
                                253阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            00x0 前置知识由于这篇文章只是想分享一个绕过的姿势,所以不会再从漏洞原理的层面赘言了,如果想学习ssti的话,已经有很多分析的很透彻的文章。不过,还是需要讲一点前置的绕过姿势的。Flask在渲染模板的时候,有"".__class__===""["__class__"]这一特性,把上下文变成了[]中的字符串,这个特性经常会被用来绕过点号的过滤。由于里面的内容已经是字符串了,还可以做一个这样的变形            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-11-15 19:27:16
                            
                                40阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            php htmlspecialchars函数用于将预定于的字符转换为html实体,而strip_tags函数用于去除过滤掉html或php标签,从字面意思上看,二者描述不一样,但是他们都可以用来去掉html标签,那么这两个函数在去除html标签上到底用什么区别呢?
下面先来看一下htmlspecialchars函数和strip_tags函数的使用实例:<?php
$str="<a hr            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-21 17:41:32
                            
                                47阅读