JSON、XML、TOML、CSON、YAML 大比拼
### 一段超级严肃的关于样本序列化的集合、子集和超集的文字 {#toc_1} 我是一名开发者,我读代码,我写代码,我写会写代码的代码,我写会写出供其它代码读的代码的代码。这些都非常火星语,但是有其美妙之处。然而,最后一点,写会写出供其它代码读的代码的代码,可以很快变得比这段文字更费解。有很多方法可以做到这一点。一种不那么复杂而且开发者社区最爱的方式是数据序列化。对于那些不了...
51工具盒子
### 一段超级严肃的关于样本序列化的集合、子集和超集的文字 {#toc_1} 我是一名开发者,我读代码,我写代码,我写会写代码的代码,我写会写出供其它代码读的代码的代码。这些都非常火星语,但是有其美妙之处。然而,最后一点,写会写出供其它代码读的代码的代码,可以很快变得比这段文字更费解。有很多方法可以做到这一点。一种不那么复杂而且开发者社区最爱的方式是数据序列化。对于那些不了...
前言 === 随手记的东西,不够详细 总结 === 1. 对复现了fastjson相关漏洞进行复现及研究 2. fastjson漏洞版本很多,首先是从最开始的1.2.22-1.2.24因@type引发的反序列化漏洞。 3. 到 了1.2.25版本意识到危害后把@type改为默认关闭,还添加了黑白名单进行校验开启autotype传入的@type。 4. 在1.2.48...
前言 === 近期在学习用airtest进行自动化测试,遇到的坑来记录一下。 问题 === 用pycharm学习airtest的时候发现任何poco的函数都会直接报错raise JSONDecodeError("Expecting value", s, err.value) from None异常,进行debug后发现问题出在**minicap.py*...
说明 === 爆出一个月了,我现在才有时间来分析一下。 利用 === 先把rmi的server先跑起来,然后在mian里面选个payload就可以看到calc了。 exp自取[fastjson-rce-exploit](http://qiniu.safe6.cn/fastjson-rce-exploit.zip) 漏洞分析 https://xz.aliyun.co...
最近遇到个盲注点,有个360防火墙,绕了半天只能用 rlike 脱裤,奈何速度巨慢,五分钟一个数字,没法忍. 经过各种折腾,最终打到1秒两三个手机号的效果,记录下折腾的问题,也希望能帮助到同样遇到问题的童鞋. 第一步(提升SQLMAP 线程数): `\lib\core\settings.py` 找到 sqlmap 的这个文件,搜索 MAX_NUMBER_OF_THREA...
```bash 1.判断注入点,获取网站信息 sqlmap.py -u http://www.xx.com/ss.asp?id=123 例: sqlmap.py -u "http://www.xx.com/ss.asp?id=123" 2.获取所有数据库 sqlmap.py -u http://www.xx.com/ss.asp?id=123 ...
```bash 权限:必须为dba权限 file-write 从本地写入 file-dest 写入目标路径 判断是否是dba权限(显示TRUE或者FALSE,TRUE即为dba权限,反之不是) sqlmap.py -u "http://www.xx.com/aa.aspx?id=123" --is-dba 写入文件至站点目录 sq...
注:此方法使用于access数据库,mysql、MSSQL数据库请在第二步获取站点当前数据库及数据库,方法与常规mysql、MSSQL注入一样,只不过在后面加上了"--level 2"这个参数,其他参数照常使用。 ```bash 判断数据库,获取服务器,网站环境等参数 sqlmap.py -u http://www.xx.com/show.asp --co...
1.判断注入的是否存在注入漏洞 --------------- ```bash sqlmap -u "http://www.xxx.com/xx.asp?id=xxx" root@huc:~# sqlmap -u(-u:指定一个URL) "http://www.xxx.com/xx.asp?id=xxx" ``` 2.获取表名 ---...
php+mysql注入方法:http://tieba.baidu.com/p/3723202169 http://www.cnblogs.com/Javame/p/3753060.html sqlmap命令大全 1:access注入 猜解表名 and exists (select \* from admin) 猜解列名 and exists(select userna...