md5加密解密乌云91riFreeBuft00ls论坛
from:https://github.com/diafygi/webrtc-ips Firefox 跟 Chrome支持WebRTC可以向STUN服务器请求,返回内外网IP,不同于XMLHttpRequest请求,STUN请求开发者工具当中看不到网络请求的。 //get the IP addresses associated
首发360播报:http://bobao.360.cn/learning/detail/113.html 最近写的文章比较喜欢投递到各大平台,一是能赚点学费养家糊口,二是提高一下原创性。我发现如果文章发到一些社区或直接发博客,知名度不高很容易被转载以后不署名,导致转来转去后来就不知道谁是作者了。写了这么久文章也没给博客带来什
老外的开源应用 https://github.com/sensepost/reGeorg 使用示例: python reGeorgSocksProxy.py -p 8080 -u http://upload.sensepost.net:8080/tunnel/tunnel.jspStep 1. 上传一个脚本(aspx|ashx|jsp|php) 到web服务器上。&n
http://zone.wooyun.org/content/19049from:https://github.com/zt2/sqli-hunter 封装了一个http代理跟sqlmap的api配合检测SQLi。 需要: Ruby > 2.0.0 sqlmap安装: sqlmap git clone https://github.
变相的实现connect的超时,我要讲的就是这个方法,原理上是这样的:1.建立socket2.将该socket设置为非阻塞模式3.调用connect()4.使用select()检查该socket描述符是否可写(注意,是可写)5.根据select()返回的结果判断connect()结果6.将socket设置为阻塞模式(如果你的程序不需要用阻塞模式的,这步就省了,不过一般情况下都是用阻塞模式的,这样也
BUG: InternetSetOption does not set timeout valueshttp://support.microsoft.com/kb/q176420/en-usHow To Control Connection Timeout Value by Creating Second Threadhttp://support.microsoft.com/kb/224318/e
#include <windows.h>#include <stdio.h>#include <conio.h>int main(void) { COMMTIMEOUTS timeouts; HANDLE handle;  
URL错误,指URL格式不正确,未给出URL的情况。HTTP有URL验证可以直接判断出该错误。 URL所指地址不存在URL所指地址不存在,会造成CHttpFile的SendRequest方法阻塞,这里采用同步模式进行数据传输。微软对于CHttpF
问题背景: 在VC++下面开发访问HTTP页面,最简单的方法莫过于下面这样的调用方式,这样写完程序测试OK,但是上线运行一段时间,程序时不时给你弹出一个什么错误,点击确定之后程序异常退出,这是为什么呢,仔细查看这一段代码,我们可以看出代码中没有设定HTTP访问超时的时间,问题可能就出在这,因为我将程序这段代码屏蔽掉运行没有问题。 &n
目前网络上开源的web指纹识别程序很多,如Wapplyzer,BlindElephant,plecost,w3af,whatweb, wpscan, joomscan等等,基本都是国外的,使用的时候因各方面因素会有一些限制,在某些特定环境下需要自己定制指纹识别工具,本文会浅析这些指纹识别程序的原理以及如何编写一个web应用指纹识别程序,完全没有技术含量,有不妥的地方还望各种SM。0×01:识别的几
http://www.cnblogs.com/henryzc/articles/297641.html ///////////////////////////////////////////////////////////////////////////// // CHtmlView operations BOOL CHtmlView::GetSource
为了解决XSS(跨站脚本攻击)的问题,从IE6开始支持cookie的HttpOnly属性,这个属性目前已被大多数浏览器(IE、FF、Chrome、Safari)所支持。当cookie中的HttpOnly属性被设置为true时,前端脚本JavaScript就无法访问或操作cookie了(只能通过后台访问),这样XSS就失效了。即便是这样,也不要将重要信息存入cookie。PHP设置方法:header
http://blog.csdn.net/yueguanghaidao/article/details/38026431 之前一搞渗透的同事问我,sqlmapapi.py是干啥的,我猜很多人都玩过sqlmap,但玩过sqlmapapi的应该比较少,今天就和大家一起看看如何使用以及一些美的地方。说白了,sqlmapapi.py就是提供了一个检查sql注入的接口,我们可以直
http://www.91ri.org/9539.html0x00 前言XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进行处理时引发的安全问题.在XML1.0标准里,XML文档结构里定义了实体(entity)这个概念.实体可以通过预定义在文档中调用,实体的标识符可访问本地或远程内容.如果在这个过程
http://www.91ri.org/7310.html前言随着日益发展的网络技术,网络线路也变的越来越复杂。渗透测试人员在web中通过注入,上传等基本或高级脚本渗透方法到达了边界服务器。再深入时则会面对更复杂的网络环境,比如如何跨vlan。本文旨在讲述获取内网权限后突破VLAN的限制进行渗透的一种思路。(与网上流传的A大神的渗透方法出入较大,请勿混淆)测试拓扑图测试基本状况概述一共选取了三台服
http://www.freebuf.com/articles/web/5901.html新菜一名,请勿拍砖.上次发了一篇文章—【再探内网(域)渗透】,讨论的人不少,比较开心.但是,总有一种感觉,那就是大家话到嘴边就停住了,让人很心急.希望在此能够通过我的破文,引起渗透爱好者的讨论.了解域渗透的兄弟姐妹,请不要吝啬自己的技术,真心希望大家能分享一下自己渗透中的点点滴滴.请指点一下那些一直在努力的花
http://www.2cto.com/Article/201407/321497.html一 、域环境搭建 + 认识域 + 实验环境1.前言: 一直想搞内网域渗透,可惜没有遇上好的域环境。看着别人发了多篇域渗透的文章。心里痒痒的 = = 于是乎自己搭建了环境来测试……[这就是屌丝和高富帅的差距啊从搭建慢慢去学习
内网(域)渗透之常见命令摘要:信息收集是域渗透很重要的一步。信息是否详尽,直接关系到渗透是否能够顺利完成. 假设现在已经拥有一台内网[域]机器,取名X-007. 1-1.内网[域]信息收集 A.本机X-007信息收集. [+]------用户列表[Windows用户列表/邮件用户/...] ----分析Windows用户列表,不要...信息收集是域渗透很重要的一步。信息是否详尽,直接关系到渗透是否
http://zone.wooyun.org/content/368 昨天在测试WEBQQ的时候,利用了这个,回头又在本地测试了一下。 ---------------------------------------------------- 在本地 localhost建一个页面,进行了以下测试。 通过iframe调用传统的反射型XSS,因为iframe页面不同域,被I
附上url:http://codexploiter.findmysoft.com/官网下载地址
http://zone.wooyun.org/content/10533 <?php /** * keepsession.php keep session执行 * ---------------------------------------------------------------- */ include('
https://html5sec.org/test.asf https://html5sec.org/test.avi https://html5sec.org/test.css https://html5sec.org/test.dtd https://html5sec.org/test.eml https://html5sec.org/test
http://zone.wooyun.org/content/20180 原文地址: http://www.thespanner.co.uk/2015/02/19/another-xss-auditor-bypass/ 将/HTML实体编码成/绕过xss auditor POC: http://challenge.hackvertor.co.
http://www.freebuf.com/articles/web/54086.html 我使用了一个特殊的图片上传技巧,绕过PHP GD库对图片的转换处理,最终成功实现了远程代码执行。事情是这样的。当时我正在测试该网站上是否存在sql注入漏洞,不经意间我在网站个人页面发现了一个用于上传头像的文件上传表单。开始时我并没指望在上传功能处发现漏洞,但我决定试试。我上传了一个图片文件,通过截断htt
RIPS是一个源代码分析工具,它使用了静态分析技术,能够自动化地挖掘PHP源代码潜在的安全漏洞。渗透测试人员可以直接容易的审阅分析结果,而不用审阅整个程序代码。由于静态源代码分析的限制,漏洞是否真正存在,仍然需要代码审阅者确认。RIPS能够检测XSS, SQL注入, 文件泄露, LFI/RFI, RCE漏洞等。目前RIPS更新至0.32版。下载地址:http://sourceforge.
设置CTreeCtrl的Always Show Selection:TrueCListCtrl的Always Show Selection:False在NM_CUSTOMDRAW事务中添加如下代码: void CHighLightDlg::OnNMCustomdrawTree1(NMHDR pNMHDR, LRESULT pResult){&nbs
要使用vector,必须包含<vector>头文件,例如: #include <VECTOR> using namespace std;
DWORD64 GetFolderSize(LPCTSTR szPath, DWORD *dwFiles, DWORD *dwFolders) { TCHAR szFileFilter[512]; TCHAR szFilePath[512]; HANDLE hFind = NULL; WI
地址:https://datamarket.azure.com/home没有帐号先注册一个,然后登录。 1:在数据中订阅Bing Search API,如果找不到就使用这个地址:https://datamarket.azure.com/browse?publisher=f8ede0df-591f-4722-b646-e5eb86f0ae52&price=any &nbs
Copyright © 2005-2023 51CTO.COM 版权所有 京ICP证060544号