安全狗waf规则中的“后门”?
安全狗waf规则中的“后门”?

Saturday, Oct 19, 2019

@ s1ye

前言 最近闲来无事,又对各waf产生了兴趣,本文仅来调侃一下安全狗中有趣的waf规则(其实只是简化了bypass payload而已)。留一个坑
我的waf bypass之道
我的waf bypass之道

Thursday, Oct 10, 2019

@ s1ye

前言 可能会持续更新,也许吧谁知道呢 emmmm, 直发payload好了,反正过程又没什么好说的。(主要是没有什么技术含量 环境: 安全狗:4.0(apach
SQLI tips 整理
SQLI tips 整理

Friday, Aug 23, 2019

@ s1ye

前言 把自己学过的一些小姿势整理总结一下,以便巩固知识。 过滤单引号 过滤了单引号可以利用以下几种方法绕过。 1. 整数型注入 整数型注入就不用多废话了,
无列名SQLI
无列名SQLI

Monday, Aug 12, 2019

@ s1ye

简述 刚好最近又遇到了字段名被过滤的情况,所以在这里总结一下,后续若遇到其他新颖的方法会持续更新在此。 ctf中比较常见,但是之前在绕某waf的
Mysql的反击之路
Mysql的反击之路

Monday, Apr 22, 2019

@ s1ye

前言 文章很早就看到了,一直想着学习一下,但是拖延症不允许。上周DDCTF正好遇到了,说啥都不能拖延了。 load data (local) infile load data infile 'xx' into table table_name //将服务端文件

关于我

s1ye的❤️博客

平时会记录一些学习笔记或分享有趣的姿势

一个热爱技术的普通网络安全从业者

团队

所在团队🌈 :ChaBug

ID:s1ye(撕夜,)

可以通过email1联系我,

- 2020 年 2 月 8 日更新


  1. h4ckdeam@gmail.com ↩︎

其他

如果喜欢我的文章,或者有幸某篇文章对您有所帮助。

可以送我一杯咖啡~

我的微信赞赏码

wx

欢迎救济平困人民,非常感谢🙏。