14x safety team

memorial station of the team

三种注入方式的盲探绕过测试

三种注入方式的盲探绕过测试布尔盲注:' AND 6109=6109 AND 'eHNv'='eHNy延迟注入:' AND (SELECT * FROM (SELECT(SLEEP(5)))联合查询:' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,CONCAT(0x716a6b6b71,0x6e5a67744172494e4e6342744c70784a716e674855,NULL,NULL,NULL,CON

浏览器,flash常用的XSS调用远程代码执行,实体注入(需要配合Charles分析)

<!ENTITY test SYSTEM "file:///etc/passwd"> encodeURIComponent('",a:(document.getElementsByTagName("script")[2].src=""),b:"')   ?debug=(function()%7Blocation.href%3D'javascript%3A%22%

kail2019 ISO msf5

kail2019 ISO msf5 :kail2019:https://images.offensive-security.com/kali-linux-2019.1a-amd64.iso.torrent

linux常用命令

mkdir  cat /etc/passwd(任意文件读取)cat /etc/shadow(有条件)touchps -autoprm shoudown -h nowsu roothistory   !ID  (比较好用)find / -name  find / -name  a*find /-name he* | grep wotar -czvf  ver.gz vertar -zxvf  /home/ longba

内蒙古用户密码重置工具测试版(无加密)

内蒙古用户密码重置工具测试版(无加密)刚GETSHELL一个JSP,闲着没事,POST方法引用,集成漏洞写个小工具https://pan.baidu.com/s/1ROzsLHEk0tQPukzEWbzE-g提取码:cvm7

爆燃!卫达要悬赏500万奖励突破幻境的黑客

爆燃!卫达要悬赏500万奖励突破幻境的黑客2018年3月至5月,卫达安全举办了第二届“攻陷卫达总部”百万巨奖全球黑客挑战赛,以卫达自主研发的“幻境”内网动态防御系统这一单一防御方式,在卫达安全北京总部应对全球技术精英的网络攻击。全新的赛程和开放的赛制带来了畅快淋漓的参赛体验,令许多人记忆犹新。回顾过去,自2017年“429首都网络安全日”“幻境”首次向全球黑客发起挑战以来,“幻境”与黑客的爱恨情仇绵延了一年之久。“幻境”凭借智能动态防御技术“护身”,在北京、杭州、武汉等全国多个城市的数十次双方交

写的一个TCP网络端口扫描器

写的一个TCP网络端口扫描器

面向二进制程序的漏洞挖掘关键技术研究

面向二进制程序的漏洞挖掘关键技术研究http://vdisk.weibo.com/s/zfenF_WmkJWR_?from=page_100505_profile&wvr=6

Android部分逆向笔记

Android部分逆向笔记使用工具:BlueStacksApkIDEApkToolkitAPK上上签Daalvik字节码类型描述符   V  void          只能用于返回值类型   Z  boolean       变量值只能是 真(true) 或 假(false) 

代码审计资料整理

代码审计资料整理https://pan.baidu.com/s/13gLTZpyt3CopVCGkQZ0xMg

Powered By Z-BlogPHP 1.5.2 Zero

Please add: 182910788