安全狗waf规则中的“后门”?
安全狗waf规则中的“后门”?

Saturday, Oct 19, 2019

@ s1ye

前言 最近闲来无事,又对各waf产生了兴趣,本文仅来调侃一下安全狗中有趣的waf规则(其实只是简化了bypass payload而已)。留一个坑
Metinfo7的一些鸡肋漏洞
Metinfo7的一些鸡肋漏洞

Thursday, Oct 10, 2019

@ s1ye

详情 后台的注入还是有一些的,挑了三个混了一波cve,结果没注意还跟狗贼@y4er重复了一个,没啥技术含量,直接贴payload吧。 Vulnerability Name: Metinfo7.0 CMS Background
我的waf bypass之道
我的waf bypass之道

Thursday, Oct 10, 2019

@ s1ye

前言 可能会持续更新,也许吧谁知道呢 emmmm, 直发payload好了,反正过程又没什么好说的。(主要是没有什么技术含量 环境: 安全狗:4.0(apach
SQLI tips 整理
SQLI tips 整理

Friday, Aug 23, 2019

@ s1ye

前言 把自己学过的一些小姿势整理总结一下,以便巩固知识。 过滤单引号 过滤了单引号可以利用以下几种方法绕过。 1. 整数型注入 整数型注入就不用多废话了,
无列名SQLI
无列名SQLI

Monday, Aug 12, 2019

@ s1ye

简述 刚好最近又遇到了字段名被过滤的情况,所以在这里总结一下,后续若遇到其他新颖的方法会持续更新在此。 ctf中比较常见,但是之前在绕某waf的
记一次渗透测试
记一次渗透测试

Wednesday, Apr 3, 2019

@ s1ye

前言 文章首发于T00LS,记录某建站公司沦陷的过程。内容简单较为简单,欢迎各位表哥交流指导。 getshell 目标是某建站公司,大致看了一下伪静态,没什么直
Sqli Bypass
Sqli Bypass

Tuesday, Mar 26, 2019

@ s1ye

0x00 前言 注:转自安全客(作者也是我) 无论是在CTF比赛中还是在现实项目中,都会遇到各种各样的waf,没有绝对安全的系统,仔细的研究总会发现被“

关于我

s1ye的❤️博客

平时会记录一些学习笔记或分享有趣的姿势

即将毕业🏫的大四学生

职业是一个热爱技术的普通网络安全从业者

目前就职于暗泉信息

团队

所在团队🌈 :ChaBug

ID:s1ye(撕夜,)

可以通过qq1联系我,

- 2020 年 2 月 8 日更新


  1. 1062316154 ↩︎

其他

如果喜欢我的文章,或者有幸某篇文章对您有所帮助。

可以送我一杯咖啡~

我的微信赞赏码

wx

欢迎救济平困人民,非常感谢🙏。