https://site.ip138.com/ # 查历史IP好用 http://viewdns.info/ # 查历史IP好用 https://rapiddns.io/ https://www.ipshudi.com/ https://centralops.net/co/DomainDossier.aspx https://crimeflare.com/ # 查cloudflare真实IP好用 前面两个相辅相成,感觉很受用
很久没做WEB打点工作了,今天看到了一些文章,值得学习。 抽丝剥茧的渗透测试 感觉这篇文章非常有水平,其中环环相扣,每一步都非常精彩,值得学习。 硬核渗透测试技巧文章 文章由一个一个案例组成,很多案例我看着都很新鲜,非常值得学习。回来打算对这两篇文章做个总结。 红队系列的打点文章 这个文章主要也是介绍了几个案例,学习学习
当遇到访问actuator
可以访问,但再访问如/env
的时候被拦截,这个时候可以尝试以下方法: 1.换请求方法 2./actuator;/env;
3./actuator/; /env
4.Content-Type改为application/json
5.大数据包绕过
很多时候可能会出现这样一个问题,对方的代码存在全局过滤#
--
(也就是防止你注释) 但在MYSQL中有一个别名特性,他会自动闭合另外一个反引号,因此可以这样用:http://localhost/bbs/misc.php?mod=stat&op=trend&xml=1&merge=1&types[1]=password`as statistic from pre_common_statuser,pre_ucenter_members as
P牛在绕过DZ的全局SQL防注入的时候就使用了这个操作。