Processing math: 25%

09 2020 档案

摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-18 查看本关卡代码 isupload=false;msg = null; if(isse 阅读全文
posted @ 2020-09-30 14:38 皇帽讲绿帽带法技巧 阅读(1202) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-17 查看本关卡代码 is_upload = false; msg = null; if (iss 阅读全文
posted @ 2020-09-30 13:48 皇帽讲绿帽带法技巧 阅读(701) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-14 查看本关卡代码 function getReailFileType($filename){ $f 阅读全文
posted @ 2020-09-30 11:35 皇帽讲绿帽带法技巧 阅读(936) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-29 17:26 皇帽讲绿帽带法技巧 阅读(380) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-11 查看本关卡代码 is_upload = false; msg = null; if (iss 阅读全文
posted @ 2020-09-29 11:51 皇帽讲绿帽带法技巧 阅读(550) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-28 18:07 皇帽讲绿帽带法技巧 阅读(584) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-09 查看此关口源代码 is_upload = false; msg = null; if (is 阅读全文
posted @ 2020-09-28 14:51 皇帽讲绿帽带法技巧 阅读(179) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-07 此关卡根据提示,还是黑名单的形式过滤的各种扩展后缀,但是发现此关卡去除了收尾去空的代码 $fil 阅读全文
posted @ 2020-09-28 12:01 皇帽讲绿帽带法技巧 阅读(211) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-04 根据提示,此关卡直接把所有可能的文件扩展全部过滤了 但是百密一疏,此关卡没有过滤.htacces 阅读全文
posted @ 2020-09-28 10:15 皇帽讲绿帽带法技巧 阅读(242) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-27 16:55 皇帽讲绿帽带法技巧 阅读(442) 评论(0) 推荐(1) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-02 根据提示本关卡只限制了请求的内容类型为jpg,png,gif的格式文件上传,其他文件类型都不被允 阅读全文
posted @ 2020-09-27 13:54 皇帽讲绿帽带法技巧 阅读(120) 评论(0) 推荐(0) 编辑
摘要:上传漏洞思维导图 本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-01 此关卡是客户端js验证,绕过方法如下: 1.删除js校验代码 - 可以使用Fi 阅读全文
posted @ 2020-09-27 13:33 皇帽讲绿帽带法技巧 阅读(169) 评论(0) 推荐(0) 编辑
摘要:Less-54 GET请求联合查询10步拿key 单引号 进行联合查询注入的时候需要注意,前期判断是否成功闭合,判断字段数,都是要确保后台数据库存在字段id的编号,这里测试可以写ID=1,2,3 写其他数字看不到效果,然后开始查表名等其他后续操作就可以写个不存在的id编号即可 判断闭合方式是否成功? 阅读全文
posted @ 2020-09-25 16:29 皇帽讲绿帽带法技巧 阅读(142) 评论(0) 推荐(0) 编辑
摘要:Less-41 堆叠查询注入 整数不回显 此关卡和Less-39是一样的,只是不能回显 ?id=1;insert into users(username,password) values ('bmf9998','shit'); ?id=1;set global general_log = "ON"; 阅读全文
posted @ 2020-09-25 14:48 皇帽讲绿帽带法技巧 阅读(221) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-24 17:59 皇帽讲绿帽带法技巧 阅读(885) 评论(0) 推荐(0) 编辑
摘要:Less-31 基于WAF的防护(双引号) 跟Less-30一样,只是由原来注入的双引号后面再加了个小括号 爆版本?id=998") union select 1,2,version()--+ 爆库?id=998") union select 1,2,database()--+ 考虑参数污染的话就下 阅读全文
posted @ 2020-09-24 14:47 皇帽讲绿帽带法技巧 阅读(228) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-23 16:23 皇帽讲绿帽带法技巧 阅读(454) 评论(0) 推荐(0) 编辑
摘要:Less-21 基于错误的Cookie头单引号字符型注入 跟Less-20是一样的,看了下源码确认是可以在cookie头进行SQL注入,但是Less-21做了一点修改,就是输入到源码中的代码需要经过base64编码才可正常注入,因为源码是直接对cookie参数进来的数据进行解码 GET /Less- 阅读全文
posted @ 2020-09-23 14:14 皇帽讲绿帽带法技巧 阅读(424) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-22 15:59 皇帽讲绿帽带法技巧 阅读(578) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-21 18:17 皇帽讲绿帽带法技巧 阅读(447) 评论(0) 推荐(0) 编辑
摘要:* sqlmap扫描的时候会将缓存的数据记录到output文件下,下次扫描时会直接调用本地缓存的扫描结果。如果我们想删除缓存结果,重新对某网站进行扫描就需要添加--flush-session选项 * 关于sqlilab的所有题目,其中?id=1 这个数字1可以随意变化,可以是负数,可以是目标不存在的 阅读全文
posted @ 2020-09-21 14:43 皇帽讲绿帽带法技巧 阅读(717) 评论(0) 推荐(0) 编辑
摘要:Less-13 基于POST请求单引号字符型双注入 这里是POST请求的注入,跟Less-12一样,只是改变成了单引号,加了括号,由于这个没有回显,那么无法进行联合查询注入 报错注入uname=bmfx') and extractvalue(1,concat(0x7e,(select databas 阅读全文
posted @ 2020-09-21 11:41 皇帽讲绿帽带法技巧 阅读(187) 评论(0) 推荐(0) 编辑
摘要:Less-9 基于时间延时的单引号GET请求盲注 仅时间延时型盲注,跟Less-1是一样的,只是拼接的方式不一样,不管怎么输入都是显示You are in....... 所以只能时间型盲注 输入' or 1=1--+进行注入 手工延时注入 爆库?id=1' and if(length(databas 阅读全文
posted @ 2020-09-18 15:35 皇帽讲绿帽带法技巧 阅读(173) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-17 17:49 皇帽讲绿帽带法技巧 阅读(303) 评论(0) 推荐(0) 编辑
摘要:Less-5 基于GET的单引号字符串注入-(双注入,不回显查询结果) 这里跟Less-1注入方式一样,但是做了调整为不显示查询的结果,所以这里是不能使用联合查询的注入方式进行注入 手工延时注入 爆库?id=1' and if(length(database())=8,sleep(5),1)--+ 阅读全文
posted @ 2020-09-17 15:43 皇帽讲绿帽带法技巧 阅读(208) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-16 17:05 皇帽讲绿帽带法技巧 阅读(496) 评论(0) 推荐(0) 编辑
摘要:sqlmap扫描的时候会将缓存的数据记录到output文件下,下次扫描时会直接调用本地缓存的扫描结果。如果我们想删除缓存结果,重新对某网站进行扫描就需要添加--flush-session选项 关于sqlilab的所有题目,其中?id=1 这个数字1可以随意变化,可以是负数,可以是目标不存在的数字等, 阅读全文
posted @ 2020-09-16 14:02 皇帽讲绿帽带法技巧 阅读(168) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-15 17:32 皇帽讲绿帽带法技巧 阅读(342) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-15 14:46 皇帽讲绿帽带法技巧 阅读(502) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-15 12:18 皇帽讲绿帽带法技巧 阅读(490) 评论(0) 推荐(0) 编辑
摘要:实际进行日志分析过程中, 常常会因为文件过大,使用编辑器打开卡住,或者存在其他问题,那么我们可以根据自己的实际需要按照关键字过滤出想要的日志信息即可 cat *.log | grep "user" > users.txt cat *.log | grep "password" > passwords 阅读全文
posted @ 2020-09-15 10:00 皇帽讲绿帽带法技巧 阅读(166) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-14 17:41 皇帽讲绿帽带法技巧 阅读(335) 评论(0) 推荐(0) 编辑
摘要:8.7.1-4 Linux记录用户登录信息文件 Linux系统登录连接日志的文件有/var/run/utmp, /var/log/wtmp,/var/log/btmp这3个重要文件,这些文件不能使用编辑器打开,可以使用strins命令查看部分信息 /var/run/utmp 记录当前正在登录系统的用 阅读全文
posted @ 2020-09-14 14:56 皇帽讲绿帽带法技巧 阅读(269) 评论(0) 推荐(0) 编辑
摘要:常用的日志文件 access-log 记录HTTP日志 acc/pacct 记录用户命令 aculog 记录MODEM的活动 btmp 记录失败的记录 lastlog 记录最近几次成功登录的事件和最后一次不成功的登录事件 messages 从syslog中记录信息 sudolog 记录使用sudo发 阅读全文
posted @ 2020-09-14 11:25 皇帽讲绿帽带法技巧 阅读(1361) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-11 17:03 皇帽讲绿帽带法技巧 阅读(1100) 评论(0) 推荐(1) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-11 11:20 皇帽讲绿帽带法技巧 阅读(703) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-09 18:18 皇帽讲绿帽带法技巧 阅读(231) 评论(0) 推荐(0) 编辑
摘要:文章内容是sqlmap从入门到精通这本书的第八章也是最后一章的第三节内容,作者将本篇文章的原文内容已经发布到互联网上去了,具体如下: 地址: https://blog.51cto.com/simeon/2086910 https://www.geek-share.com/detail/2732024 阅读全文
posted @ 2020-09-09 13:43 皇帽讲绿帽带法技巧 阅读(373) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-08 19:22 皇帽讲绿帽带法技巧 阅读(921) 评论(0) 推荐(0) 编辑
摘要:1. 总结下来,使用两款工具即可,一种是使用URLSnooper软件,通过此软件可抓取所有Web应用的url地址及其他详细信息,如下图: 2. 获取目标挂马网站的资源,使用工具FlashGet这个工具新版本已经除掉了站点资源探索器的功能,需要使用旧版本,这个目前没找到旧版本,大家了解下就可以 3. 阅读全文
posted @ 2020-09-08 13:54 皇帽讲绿帽带法技巧 阅读(862) 评论(0) 推荐(0) 编辑
摘要:sqlmap tamper懒人使用技巧 测试了下,不是太靠谱,大家可以根据实际情况测试一下 普通绕过tamper=apostrophemask,apostrophenullencode,base64encode,between,chardoubleencode,charencode,charunic 阅读全文
posted @ 2020-09-08 13:09 皇帽讲绿帽带法技巧 阅读(685) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-07 17:55 皇帽讲绿帽带法技巧 阅读(1432) 评论(0) 推荐(0) 编辑
摘要:同样作者已经把此章节的文章完整的发布到互联网上了,地址如下: https://www.cnblogs.com/ichunqiu/archive/2018/06/05/9140524.html https://bbs.ichunqiu.com/thread-41278-1-1.html https:/ 阅读全文
posted @ 2020-09-06 15:40 皇帽讲绿帽带法技巧 阅读(143) 评论(0) 推荐(0) 编辑
摘要:发现作者已经把此章节的文章完整的发布到互联网上了,大家可以直接去看,下面是4个链接地址,看哪个排版好就看哪个,里面作者的思路是非常值得借鉴的。 链接: https://www.jianshu.com/p/cf7f646b3448 https://bbs.ichunqiu.com/thread-297 阅读全文
posted @ 2020-09-06 15:38 皇帽讲绿帽带法技巧 阅读(136) 评论(0) 推荐(0) 编辑
摘要:6.1 使用sqlmap渗透某网站 主要介绍Mysql+PHP环境下如何检测和实施SQL注入,获取数据库相关信息,获取数据库表等值 6.1.1 漏洞扫描与发现 通过人工手工测试发现或者使用扫描器发现目标站点存在SQL注入 6.1.2 MySQL注入漏洞利用思路和方法 这里的思路和方法跟前面章节讲到的 阅读全文
posted @ 2020-09-06 15:31 皇帽讲绿帽带法技巧 阅读(330) 评论(0) 推荐(0) 编辑
摘要:7.7 sqlmap使用tamper绕过WAF 7.7.1 tamper简介 1. tamper简介sqlmap压缩包解压后根目录下有个tamper的文件夹,里面有58个python脚本,其中剔除__init__.py这个文件就含有57个脚本,这些脚本对应不同的绕过WAF的功能模块 2. tampe 阅读全文
posted @ 2020-09-06 14:37 皇帽讲绿帽带法技巧 阅读(1073) 评论(0) 推荐(0) 编辑
摘要:48. sp_password.py脚本 在payload语句后面添加sp_password 这样是为了迷惑数据库日志,适用于所有数据库 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="sp_pas 阅读全文
posted @ 2020-09-05 22:07 皇帽讲绿帽带法技巧 阅读(254) 评论(0) 推荐(0) 编辑
摘要:46. space2plus.py脚本 通过使用"+"来替换空格 适用于所有数据库 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="space2plus.py" --proxy="http://12 阅读全文
posted @ 2020-09-05 12:43 皇帽讲绿帽带法技巧 阅读(333) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-04 15:07 皇帽讲绿帽带法技巧 阅读(557) 评论(0) 推荐(0) 编辑
摘要:44. space2mysqlblank.py脚本 通过随机空白字符替换payload中的空格,适用于mysql数据库 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="space2mysqlblan 阅读全文
posted @ 2020-09-04 13:58 皇帽讲绿帽带法技巧 阅读(239) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-03 14:59 皇帽讲绿帽带法技巧 阅读(554) 评论(0) 推荐(0) 编辑
摘要:42. space2mssqlblank.py脚本 使用blanks备选字符集中的随机空白符替换空格符,适用于SQL Server 2005 这个局限性比较大 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tam 阅读全文
posted @ 2020-09-03 11:35 皇帽讲绿帽带法技巧 阅读(189) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-02 14:35 皇帽讲绿帽带法技巧 阅读(239) 评论(0) 推荐(0) 编辑
摘要:40. space2morecomment.py脚本 使用/**_**/替代空格 适用于所有数据库 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="space2morecomment.py" --p 阅读全文
posted @ 2020-09-02 10:02 皇帽讲绿帽带法技巧 阅读(308) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
posted @ 2020-09-01 15:59 皇帽讲绿帽带法技巧 阅读(584) 评论(0) 推荐(0) 编辑
摘要:38. space2dash.py脚本 使用破折号注释符"--" 再就是加一个随机字符串和一个换行符(%0A) 用来替换空格,一般适用于MSSQL和SQLite 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --ta 阅读全文
posted @ 2020-09-01 13:30 皇帽讲绿帽带法技巧 阅读(406) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示