摘要: 引:本文已经出了续篇,文章内容有点长,但都是精华,读者们耐心的看吧,续篇的链接在文末。1http://192.168.136.131/sqlmap/mysql/get_int.php?id=1当给sqlmap这么一个url的时候,它会:11、判断可注入的参数232、判断可以用那种SQL注入技术来注入453、识别出哪种数据库674、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:11、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。232、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。453、基于报错注 阅读全文
posted @ 2013-11-21 23:07 Bl4ck_Code 阅读(528) 评论(0) 推荐(0) 编辑
摘要: Author:toby57./download.php...if($link){ //加密后ID$link = base64_decode(urldecode($link));$link_array = explode(',', $link); if(is_array($link_array) &&... 阅读全文
posted @ 2013-11-21 22:58 Bl4ck_Code 阅读(200) 评论(0) 推荐(0) 编辑
摘要: ";16$result = mysql_query($sql,$conn);17print_r($result);echo "";18while ($row=mysql_fetch_array($result,MYSQL_ASSOC))19{20 print_r($row[]=$row);21}www.2cto.com22/*23exp:24http://127.0.0.1/sqli.php?username=%bf'union select 1,2,3%23&password=password25db file :26--test1.sql27S 阅读全文
posted @ 2013-11-21 22:52 Bl4ck_Code 阅读(384) 评论(0) 推荐(0) 编辑
摘要: 话说小菜我就靠这几天国庆放假,才有机会回家来玩玩电脑。。。呜呜,40多天没碰到电脑了.。。。。。 在网上溜达溜达。。。。。。 在论坛里看见论坛,论坛在搞周年庆,所以心想来参加一下吧。。 小菜文章,大牛勿喷。。。。。这个站点是我随便找到的。。。0x01简单拿下shell首先看了看主页就是一个普通的asp站点 来收集点信息吧.祭出御剑神器。。。。不错哦。。。扫到了后台打开看看。。。试了试弱口令admin admin 失败了 再在扫出的目录看看发现有个web/admin_login.asp看到这个我就猜测是不是eweb的后台。。。打开一看 猜中了再次使用admin 成功登录接下来就是拿shell咯. 阅读全文
posted @ 2013-11-21 22:47 Bl4ck_Code 阅读(360) 评论(0) 推荐(0) 编辑