DoraBox 漏洞练习平台 WriteUP与总结。SQLi 数字型,数字型注入拼接语句一般为 select * from <表名> where id = x x=x' ,程序报错。 x=x and 1=1 时,语句逻辑为真,返回正常结果。 x=x and 1=2 时,语句逻辑为假,返回结果为空。  通过 order by 判断表的列数为 3  构造注入语句,判断回显情况为 2、3 列
2023-04-13 08:58:42 2.27MB DoraBox 漏洞利用
1
weblogic-CVE-2023-21839-JNDIExploit-1.4-SNAPSHOT.jar
2023-03-04 05:00:16 40.69MB 漏洞利用
1
高级Windows利用开发资源 一些资源,链接,书籍和论文主要与Windows Internals和Windows内核相关。我最喜欢看的谈话和视频。 :warning:这些都是我个人使用并经历过的资源 真正重要的资源 必须看/读(如果可以选择的话)-一直以来都是我的最爱 Windows Rootkits 讲座/录像 文章/论文 Windows内核缓解措施 讲座/录像 文章/论文 一般缓解文件 kASLR 环保部 大学英语四级考试 Windows内核Shellcode 文章/论文 Windows内核利用 讲座/录像 文章/论文 Windows内核GDI开发 讲座/录像 文章/论文 Windows内核Win32k.sys研究 讲座/录像 文章/论文 Windows内核逻辑错误 讲座/录像 文章/论文 Windows内核驱动程序开发 讲座/录像 文章/论文 Windows内部 讲座/录像
2023-02-21 19:49:33 11KB
1
Symfony2 <2.5.4探查器漏洞 此漏洞利用了Symfony2的Web事件探查器的功能,该功能允许任何人注入和解释SQL查询。 例子: $ python sf2-profiler-sqli.py --url http://localhost/ --table example_user --columns id,username,password 上面的示例提取每个example_user表记录的id ,用户名和密码,并显示其内容。 更多信息
2023-02-19 10:33:19 15KB Python
1
ActiveMQ反序列化漏洞(CVE-2015-5254)漏洞利用工具,说明文档已存在请进行查看
2022-11-25 20:00:27 48.32MB 反序列化 ActiveMQ 安全
1
自己下载到kali解压,参考文章https://blog.csdn.net/weixin_43742395/article/details/112432343
2022-11-12 16:07:14 44KB CVE-2019-0708 漏洞利用
1
仅仅为了大家更好的学习!
2022-11-10 17:00:34 3.68MB 网路安全
1
漏洞利用 Xiphos Research编写的用于测试目的的其他概念证明漏洞利用代码。 当前漏洞利用(索引可能已过时) phpMoAdmin远程执行代码(CVE-2015-2208) LotusCMS远程执行代码(OSVDB-75095) ElasticSearch远程执行代码(CVE-2015-1427) ShellShock(httpd)远程执行代码(CVE-2014-6271) IISlap-http.sys拒绝服务/ RCE PoC(仅限DoS)。 (MS-15-034) se0wned-Seowintech路由器diagnostic.cgi远程根 WPsh0pwn-Wor
2022-10-31 15:50:08 2.43MB python windows php security
1
逃逸IE浏览器沙箱_在野0Day漏洞利用复现
1
Mysql数据库是目前世界上使用最为广泛的数据库之一,很多著名公司和站点都使用Mysql作为其数据库支撑,目前很多架构都以Mysql作为数据库管理系统,例如LAMP、和WAMP等,在针对网站渗透中,很多都是跟Mysql数据库有关,各种Mysql注入,Mysql提权,Mysql数据库root账号webshell获取等的,但没有一个对Mysql数据库渗透较为全面对总结,针对这种情况我们开展了研究,虽然我们团队今年正在出版《网络攻防实战研究——漏洞利用与提权》,但技术的进步有无止境,思想有多远,路就可以走多远,在研究mysql数据库安全之余,对Mysql如何通过msf、sqlmap等来进行扫描、漏洞
2022-09-30 22:56:24 334KB MySQL数据库渗透及漏洞利用总结
1