上一页 1 ··· 14 15 16 17 18 19 20 21 22 ··· 29 下一页
摘要: 0X01发现又是‘’被过滤了 存在注入 0X01爆数据库 0x02组合拳打法 阅读全文
posted @ 2019-06-01 16:11 yourse1f 阅读(709) 评论(0) 推荐(1) 编辑
摘要: 0x01构造闭合 同样 发现 ’被注释掉了 试探了一波发现什么信息都不会返回 正确错误的页面都一样 之前我们的方法就是将过滤函数添加的 \ 给吃掉。而get型的方式我们是以url形式提交的,因此数据会通过URLencode,如何将方法用在post型的注入当中,我们此处介绍一个新的方法。将utf-8转 阅读全文
posted @ 2019-06-01 16:04 yourse1f 阅读(1346) 评论(0) 推荐(0) 编辑
摘要: 0X01构造闭合 发现‘ 被过滤了 那么 宽字节绕过 阅读全文
posted @ 2019-06-01 15:40 yourse1f 阅读(791) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-06-01 13:18 yourse1f 阅读(5) 评论(0) 推荐(0) 编辑
摘要: Array 数组 PHP 中的数组实际上是一个有序映射。映射是一种把 values 关联到 keys 的类型。此类型在很多方面做了优化,因此可以把它当成真正的数组,或列表(向量),散列表(是映射的一种实现),字典,集合,栈,队列以及更多可能性。由于数组元素的值也可以是另一个数组,树形结构和多维数组也 阅读全文
posted @ 2019-05-31 10:14 yourse1f 阅读(297) 评论(0) 推荐(0) 编辑
摘要: 0x1查看源代码 (1)代码关键点 很明显,代码中利用正则匹配将 [ /,'," ]这些三个符号都过滤掉了 0x2 宽字符注入 (1)前言 在mysql中,用于转义的函数有addslashes,mysql_real_escape_string,mysql_escape_string等,还有一种情况是 阅读全文
posted @ 2019-05-31 00:39 yourse1f 阅读(1626) 评论(0) 推荐(0) 编辑
摘要: 0x01找闭合 这里是WAF的jsp调到php的同样 第二个参数构造 偷看源码 闭合是") 我们尝试一下构造爆破数据库名 爆破表名 0X03组合拳继续打 切记 学习之路 少就是多 慢就是快 阅读全文
posted @ 2019-05-31 00:03 yourse1f 阅读(595) 评论(0) 推荐(0) 编辑
摘要: 0X01Oracle基于延时的盲注总结 0x00 前言 oracle注入中可以通过页面响应的状态,这里指的是响应时间,通过这种方式判断SQL是否被执行的方式,便是时间盲注; oracle的时间盲注通常使用DBMS_PIPE.RECEIVE_MESSAGE(),而另外一种便是decode()与高耗时S 阅读全文
posted @ 2019-05-30 23:36 yourse1f 阅读(571) 评论(0) 推荐(0) 编辑
摘要: 0X01判断闭合 那么是‘闭合 0X02基于bool的盲注 根据返回信息判断 那么user的第一个字母就是ascii码为83的 第二种基于bool的盲注入 decode (偷学) decode(字段或字段的运算,值1,值2,值3) 这个函数运行的结果是,当字段或字段的运算的值等于值1时,该函数返回值 阅读全文
posted @ 2019-05-30 21:04 yourse1f 阅读(379) 评论(0) 推荐(0) 编辑
摘要: burpsuite中intruder标签内attack type四种类型的用法和区别 2016年07月24日 18:13:26 xss_01 阅读数:9802更多 个人分类: burpsuite 网络安全 2016年07月24日 18:13:26 xss_01 阅读数:9802更多 个人分类: bu 阅读全文
posted @ 2019-05-30 20:49 yourse1f 阅读(360) 评论(0) 推荐(0) 编辑
上一页 1 ··· 14 15 16 17 18 19 20 21 22 ··· 29 下一页