随笔分类 -  bypass

摘要:联合注入过狗 其实我们过这些waf就是进行正则的绕过,因为这种通用型的waf,需要考虑到用户体验,它不能出现什么东西就直接进行拦截。如果绕过我们需要具备对mysql各个函数,语法,特性的熟悉,然后通过不断的fuzz来测试出我们想要的payload 每个狗的版本不同,它的正则也是不同的,所以有的pay 阅读全文 »
posted @ 2021-03-07 00:29 春告鳥 阅读(2131) 评论(2) 推荐(2) 编辑
摘要:接上回继续分解 SQL注入及bypass思路(1) 盲注 盲注在这里归纳为: 时间盲注 布尔盲注 其实在如今的实际环境中,一般盲注的情况比较多,时间盲注太花费时间,同时对网络要求比较高,二分,dnslog等等可以加快注入的进程 盲注需要注意的问题 在盲注中使用 and,你得确定你查询的值得存在 在返 阅读全文 »
posted @ 2021-03-02 17:03 春告鳥 阅读(776) 评论(0) 推荐(0) 编辑
摘要:前言 小tip固然有用,但是掌握通用方法才能在特殊环境下柳暗花明,举一反三 整篇博客从MYSQL_SQL_BYPASS_WIKI为基础出发,讨论SQL注入和bypass技巧思路(大部分都是直接照搬的hhh) MySQL数据库简单操作 建立数据库 mysql> create database sqlv 阅读全文 »
posted @ 2021-02-28 21:38 春告鳥 阅读(1769) 评论(0) 推荐(1) 编辑
摘要:简介 sqlmap是一个自动化的SQL注入工具,而tamper则是对其进行扩展的一系列脚本,主要功能是对本来的payload进行特定的更改以绕过waf/ids 可以理解为,sqlmap在对漏洞网站自动化注入的时候,如果我们使用了tamper脚本,sqlmap的每个payload都会经过tamper这 阅读全文 »
posted @ 2021-02-09 23:36 春告鳥 阅读(1691) 评论(0) 推荐(0) 编辑
摘要:起因 挖漏洞的时候总是会遇到WAF,绕过记录 漏洞点 ***view.asp?big=75&Id=1 漏洞点在Id参数 添加单引号报错 来一波老套的Id=1 and 1=1 ,出现防火墙 ***view.asp?big=75&Id=1%20and%201=1 bypass 老版本WTS-WAF绕过很 阅读全文 »
posted @ 2021-01-29 16:54 春告鳥 阅读(1014) 评论(0) 推荐(0) 编辑
摘要:起因 最近有空的时候会挖挖漏洞,今天注入的时候遇到了老版本的云锁,简单记录bypass过程 漏洞点 因为漏洞点是一个报错注入,使用?id=extractvalue()函数就会被拦截,如图: 使用?id=extractvalue不被拦截 使用内联注释分离函数和括号 关于内联注释 /* */在mysql 阅读全文 »
posted @ 2021-01-28 19:35 春告鳥 阅读(393) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示