上一页 1 ··· 6 7 8 9 10 11 12 13 下一页
摘要: 最全的Google黑客技巧介绍【吐血推荐】 inurl: 用于搜索网页上包含的URL. 这个语法对寻找网页上的搜索,帮助之类的很有用. intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题,URL等的文字).site: 可以限制你搜索范围的域名. filetype: 搜索文件的后缀或者扩展名intitle: 限制你搜索的网页标题.allintitle: 搜索所有关键字构成标题的网页. 但是推荐不要使用link: 可以得到一个所有包含了某个指定URL的页面列表. 例如link:www.google.com 就可以得到所有连接到Google的页面.不用担心===== 阅读全文
posted @ 2011-05-29 08:59 WHaa_(T_T) 阅读(1368) 评论(0) 推荐(0) 编辑
摘要: MySql数据库的版本够了,不需要暴力猜表的,而是“查”表表可以爆了,出来了,字段出不来怎么办?其实字段也可以查出查表段时的格式是: +union select 1,2,3,table_name from (select * from information_schema.tables where table_schema=数据库名字的hex order by table_schema limit 6,7)t limit 1-- 那么,查字段的格式就是: +union select 1,2,column_name from (select * from information_schema.c 阅读全文
posted @ 2011-05-29 07:55 WHaa_(T_T) 阅读(924) 评论(0) 推荐(0) 编辑
摘要: 1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写不了,或者web与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配置文件;3.asp(aspx)+ACCESS拿shell一般只有3种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是asp或者asa数据库于是直接写一句 阅读全文
posted @ 2011-05-28 03:03 WHaa_(T_T) 阅读(325) 评论(0) 推荐(0) 编辑
摘要: 3。猜表、字段名、检测记录数、检测字段长度。 我按照工具注入的流程给大家讲! A。猜表! 用到的语句:and exists (select count(*) from 你要猜的表名) 。在注入点后加上这句话,如果返回正常,说明你猜的表是存在的!比如 http://www.xxxxxxxx.com/article/as.asp?id=875 and exists (select count(*) from admin),如果返回正常,说明admin这张表存在!如果返回错误,就说明不存在!。别的表也都是这么猜! B。猜列! 用到的语句:and (select count(列名) from 猜到的表 阅读全文
posted @ 2011-05-27 08:26 WHaa_(T_T) 阅读(188) 评论(0) 推荐(0) 编辑
摘要: 要想学会手工注入,有一个名词是不得不提的,那就是数据库系统。 1。简介 数据库系统分为数据库和数据库管理系统!数据库是存放数据的地方,数据库管理系统则是管理数据库的软件!数据库中数据的存储节构叫数据模型!有四种常见的数据模型,分别是层次模型、网状模型、关系模型和面向对象模型。其中关系数据模型是最主要的数据模型,ACCESS、MSSQL、ORACLE等都是关系模型数据库系统。其中以ACCESS、MSSQL数据库系统最为常见!这些都是理论的知识,希望大家理解。 2。基本概念 表:表是一个关系数据库的基本组成元素!它按行与列组合排列成相关信息。通常行称为记录,列称为域。每个域称为一个字段!每一条记录 阅读全文
posted @ 2011-05-27 08:20 WHaa_(T_T) 阅读(374) 评论(0) 推荐(0) 编辑
摘要: http://www.rfidchina.org/products/product.php?id=9740URL后面加上'后,返回的页面虽然没有什么错误信息之类的,页面出错缺失了内容,然后是and 1=1 、and 1=2 ,分别是正常信息和'的页面,在9740前面加了个负号“ - ” ,它没什么意义,和and 1=2 一个作用,出错,http://www.rfidchina.org/products/product.php?id=-9740然后是union select 联合选择……最终得到http://www.rfidchina.org/products/product.p 阅读全文
posted @ 2011-05-27 07:06 WHaa_(T_T) 阅读(287) 评论(0) 推荐(0) 编辑
摘要: gpedit.msc-----组策略 sndrec32-- -----录音机 Nslookup-------IP地址侦测器 explorer---- ---打开资源管理器 logoff---------注销命令 tsshutdn---- ---60秒倒计时关机命令 lusrmgr.msc----本机用户和组 services.msc ---本地服务设置 oobe/msoobe /a----检查XP是否激活 notepad----- ---打开记事本 cleanmgr-------垃圾整理 net start messenger----开始信使服务 compmgmt.msc---计算机管理 ne 阅读全文
posted @ 2011-05-27 06:25 WHaa_(T_T) 阅读(161) 评论(0) 推荐(0) 编辑
摘要: 现在有很多防注入程序屏蔽了 and、1=1、1=2 类似这样的关键字,使用这样的方法有时不能探测到注入点了。 那么是否有新的方法能够探测注入点呢? 经过一段时间的研究,发现了更好的方法。哈哈,特此共享一下。 现在假设有一个新闻页面,URL 是 http://gzkb.goomoo.cn/news.asp?id=123, 1. 在浏览器中打开,可以看到一个正常的新闻页面; 2. 在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 阅读全文
posted @ 2011-05-27 05:23 WHaa_(T_T) 阅读(325) 评论(0) 推荐(0) 编辑
摘要: 1.例如我们的目标网址为“http://www.baidu.com/forum/index.php”那么我们把地址改为http://www.baidu.com/forum/index.PHP后再浏览看看是否存在页面,如果存在的话,则服务器所使用的系统为windows,如果显示不存在,则服务器很有可能使用的是*nix系统。2. Ewebeditor拿站的新技巧Ewebeditor 大家应该是再熟悉不过的吧?先用默认密码admin888登陆,不行就下载默认数据库“/db/ewebeditor.mdb”,如果默认数据库也改了的话我们是不是就该放弃了呢?这里告诉大家我的经验!就是用密码admin999 阅读全文
posted @ 2011-05-21 07:27 WHaa_(T_T) 阅读(300) 评论(0) 推荐(0) 编辑
摘要: Windows 下不能够以下面这些字样来命名文件/文件夹,包括:“aux”,“com1”“com2”“prn”“con”和“nul”等,但是通过cmd下是可以创建此类文件夹的,使用copy命令即可实现:D:\wwwroot>copy rootkit.asp \\.\D:\\wwwroot\aux.asp已复制 1 个文件。D:\AspWebServer\wwwroot>dir驱动器 D 中的卷没有标签。卷的序列号是 47747.net6-1D29D:\AspWebServer\wwwroot 的目录2010-04-25 14:41 <DIR> .2010-04-25 1 阅读全文
posted @ 2011-05-06 08:50 WHaa_(T_T) 阅读(274) 评论(0) 推荐(0) 编辑
上一页 1 ··· 6 7 8 9 10 11 12 13 下一页