摘要: 1.当您下过订单以后会收到以下短信 2.复制链接地址到已经打开的百度云,或者复制地址到浏览器。(我们要提前登录好网页版的百度云)点击左上角进入群组。 3、点击文件右上角库 4、点击进入后如下所示 5、点击打开资源后根据自己的喜爱打上对号保存到自己的百度云盘下载。 阅读全文
posted @ 2018-11-26 18:15 52xuege 阅读(3728) 评论(0) 推荐(0) 编辑
摘要: SQL注入分类与详解 原文地址:点击跳转 字数统计: 11,729 字 | 阅读时长 ≈ 47 分钟 字数统计: 11,729 字 | 阅读时长 ≈ 47 分钟 对SQL注入的大概分类总结,和一些基础的利用方法。 SQL注入是一种通过操纵输入来修改后台SQL语句以达到利用代码进行攻击的技术。 SQL 阅读全文
posted @ 2018-08-20 19:44 52xuege 阅读(2507) 评论(0) 推荐(0) 编辑
摘要: IIS6.0 解析漏洞 1.在网站目录中如果存在名为*.asp、*asa的目录,那么该目录下内的任何文件都会被解析成asp文件被执行。 2.再上传图片木马的时候,将文件名改为*.asp;,jpg,该文件文件都会被IIS解析为asp文件执行。 3.还有IIS6.0 默认的可执行文件除了asp还包含这三 阅读全文
posted @ 2018-08-11 17:18 52xuege 阅读(336) 评论(0) 推荐(0) 编辑
摘要: HTTP 头部详解(转自网络)1、 Accept:告诉 WEB 服务器自己接受什么介质类型,*/* 表示任何类型,type/* 表示该类型下的所有子类型,type/sub-type。 2、 Accept-Charset: 浏览器申明自己接收的字符集Mysql注入 sqlilabs lcamry47A 阅读全文
posted @ 2018-07-05 23:11 52xuege 阅读(626) 评论(0) 推荐(0) 编辑
摘要: mysql一般注入(二) 阅读全文
posted @ 2018-07-05 22:04 52xuege 阅读(175) 评论(0) 推荐(0) 编辑
摘要: 网站http://www.xxxx.com/xxxx/1.Asp?id=1 一、常规注入 阅读全文
posted @ 2018-07-02 00:01 52xuege 阅读(201) 评论(0) 推荐(0) 编辑
摘要: 注入的分类 1、基于从服务器上接到的响应 1.基于错误的SQL注入。 2.联合查询的类型。 3.堆查询注入。 4.SQL盲注。 基于时间的SQL注入。 基于布尔SQL盲注。 基于报错的SQL注入。 2.二次注入。 3.提交方式注入 get注入、post注入、cookie注入、http等....... 阅读全文
posted @ 2018-07-01 23:22 52xuege 阅读(287) 评论(0) 推荐(0) 编辑
摘要: SQL注入常见参数 user(): 数据库用户,格式为user() @server database(): 当前数据库名称。 version(): 当前数据版本,例如5.x.x-n1等......... @@datadir: 数据库路径。通常用于load_file时猜测网站路径等。例如:c:\xxx 阅读全文
posted @ 2018-07-01 14:14 52xuege 阅读(2118) 评论(0) 推荐(0) 编辑