摘要:
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载好加载到VMware里面去,我这里配置的网卡模式是仅主机模式,然后不知道是什么IP地址,我就使用Windows环境下的MAC地址扫描器扫描了一下发现了真是的IP地址,这里也 阅读全文
摘要:
16. escapequotes.py脚本 将单引号转换成\', 双引号就转换成\\" ,一般这种情况是用于过滤了单引号或者是双引号的情况下,适用于所有数据库 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs 阅读全文
摘要:
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
摘要:
14. concat2concatws.py脚本 表示使用concat_ws(mid(char(0),0,0),A,D) 替换为concat(A,D),只适用于mysql 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 阅读全文
摘要:
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载好加载到VMware里面去,我这里配置的网卡模式是仅主机模式,然后不知道是什么IP地址,我就使用Windows环境下的MAC地址扫描器扫描了一下发现了真是的IP地址,这里也 阅读全文
摘要:
12. commalessmid.py脚本 将payload中的逗号使用from for代替,用于过滤了逗号并且是两个参数的情况,MID(A,B,C) 替换为 MID(A FROM B FOR C),例如:mid(version(),1,1) 替换为mid(version() from 1 for 阅读全文
摘要:
10. charunicodeescape.py脚本 对有效的payload使用unicode-escape进行转换,已经编码的不做处理,unicode-escape通常用来进行汉字的解码,使用decode('unicode-escape') 进行解码即可 ,适用于所有的数据库,但是ASP和ASP. 阅读全文
摘要:
https://www.vulnhub.com/entry/readme-1,336/ 这个靶机网上的演示很少,发现了一个英文演示,写的很好,从大概介绍来看这个靶机是PWN类型的题目,目前不是擅长,所以就先记录下来 对应的Walkthrough地址:https://rastating.github. 阅读全文
摘要:
8. charencode.py脚本 对所有的payload字符进行全部的url编码,已经编码的不处理,具体看如下演示 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="charencod 阅读全文
摘要:
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机环境:https://www.vulnhub.com/entry/oz-1,317/ 1. 信息收集 nmap -sV -sC -T5 -p- 192.168.5.128 扫描 阅读全文