随笔分类 -  hack

1
摘要:Sql注入: 就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。通过构造恶意的输入,使数据库执行恶意命令,造成数据泄露或者修改内容等,以达到攻击的目的。主要是由于应用程序对用户的输入没有进行严格的过滤而造成的。 一、万能密码 在说sql 阅读全文
posted @ 2019-03-19 11:47 李只蚊 阅读(1541) 评论(0) 推荐(0) 编辑
摘要:本节主要介绍了如何开启PHP exif扩展方法,主要在于对php.ini文件的修改 服务器配置说明: 1.在php.ini文件中找到;extension=php_exif.dll,去掉前面的分号 2.在php.ini文件中找到;extension=php_mbstring.dll,去掉前面的分号,并 阅读全文
posted @ 2018-06-21 15:20 李只蚊 阅读(10064) 评论(0) 推荐(0) 编辑
摘要:今天会用到3个软件 1、Office Password Remover 说明:这个软件可以很快破解.doc .xls的密码 使用方法:参考百度经验里面的文章http://jingyan.baidu.com/article/4ae03de32783943eff9e6b27.html 2、OfficeP 阅读全文
posted @ 2016-07-05 11:44 李只蚊 阅读(3108) 评论(0) 推荐(0) 编辑
摘要:VMWare从6.0升级到9.0,打开以前的虚拟机报错如下:“this virtual machine’s policies are too old to be run by this version of vmware workstation” 解决方法: http://www.wueblog.d 阅读全文
posted @ 2016-06-21 23:08 李只蚊 阅读(240) 评论(0) 推荐(0) 编辑
摘要:burpsuite上传必须要有filepath这个参数第一步:选择一个jpg后缀的马。 第二步:设置本地代理,burp的本地端口是8080 第三步:打开burp suite 按图操作就ok了。 第四步:点击上传,同时上传的表单就会发送到burp上。点击action 选择send t... 阅读全文
posted @ 2014-08-16 11:05 李只蚊 阅读(1069) 评论(0) 推荐(0) 编辑
摘要:首先site:gov.cn inurl:WCMTRS 的内容管理系统是国内政府网站使用最多的系统之一如上面所说:外交部 http://wcm.fmprc.gov.cn/wcm/网址加上:wcm/console/auth/reg_newuser.jsphttp://localhost:9999/wc... 阅读全文
posted @ 2014-08-15 15:42 李只蚊 阅读(1242) 评论(0) 推荐(0) 编辑
摘要:转载于:http://www.2cto.com/Article/201302/191261.html1、由来:建立在 TRS的WCM6可直接获取管理员密码 漏洞的基础上2、首先访问wcm目录,会自动跳转到登录页面:3、在网址后加上查看管理员密码的链接:wcm/infoview.do?servicei... 阅读全文
posted @ 2014-08-15 15:37 李只蚊 阅读(3812) 评论(0) 推荐(0) 编辑
摘要:http://testphp.vulnweb.com/artists.php?artist=1 #库注意:--前面有一个空格C:\Python27\sqlmap>sqlmap.py -u "http://testphp.vulnweb.com/artists.php?artist=1" --curr... 阅读全文
posted @ 2014-08-14 21:38 李只蚊 阅读(303) 评论(0) 推荐(0) 编辑
摘要:在Windows XP上安装和运行SqlMap的步骤……1、首先下载SqlMap点击下载。https://codeload.github.com/sqlmapproject/sqlmap/legacy.zip/master2、其次下载用于Windows系统的Python ……点击这里……(必须要下载... 阅读全文
posted @ 2014-08-14 21:00 李只蚊 阅读(424) 评论(0) 推荐(0) 编辑
摘要:SinaEditor简介SinaEditor是基于新浪博客编辑器的开源编辑器。您可以用它来编辑富文本内容。编辑器的核心是一个执行队列的调度系统,加入插件来实现功能,并通过事件来驱动编辑器的运行。我们对事件进行了一次封装,有效的解决了匿名事件函数不能回收的问题,减少内存占用的情况。特性所有的功能基于插... 阅读全文
posted @ 2014-08-12 16:04 李只蚊 阅读(594) 评论(0) 推荐(0) 编辑
摘要:SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如 果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情 况进行分析,构... 阅读全文
posted @ 2014-04-29 11:27 李只蚊 阅读(621) 评论(0) 推荐(0) 编辑
摘要:默认情况下,每个用户都可以建立空连接来连接到服务器,当然空连接也不是不可以禁止的,只是禁止的参数在注册表中,修改起来有点麻烦,下面笔者做了一个教程教你怎样禁止建立空连接。 步骤/方法单击“开始”菜单,单击“运行”命令 在打开的运行对话框中输入“regedit”命令,单击“确定”打开注册表编辑器 依次展开左侧的目录树文件夹到以下分支HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 在右边窗口找到并双击打开“restrictanonymous”DWORD值,我们可以看到默认数据为“0” 打开编辑DWORD值对话框,将数值数据修改... 阅读全文
posted @ 2014-03-11 20:40 李只蚊 阅读(653) 评论(0) 推荐(0) 编辑
摘要:原文:http://www.chunfengxiyu.com/ws2008-mstsc-privilege.htmlWS2008远程桌面连接时提示:“要登录到此远程计算机,您必须被授予允许通过终端服务登录的权限。默认情况下,“远程桌面用户”组的成员拥有该权限。如果您不是“远程桌面用户”组或其他拥有该权限的组的成员,或者如果“远程桌面用户”组没有该权限,您必须被手动授予该权限。” 如下图所示: 经过一番折腾,百度也搜索了,没找到合适的解决方法,但经过多次手动尝试,圆满解决: 1、开始 – 运行,输入:gpedit.msc,如下图所示: 2、确定后,找到如下图红框中所圈项:计算机配置 – ... 阅读全文
posted @ 2014-03-11 20:18 李只蚊 阅读(3558) 评论(0) 推荐(0) 编辑
摘要:net usernet user 用户名net user 用户名 密码 /addnet user 用户名 /delnet localgroup administratorsnet localgroup administrators 用户名 /addnet localgroup administrators 用户名 /del 阅读全文
posted @ 2014-03-06 21:52 李只蚊 阅读(684) 评论(0) 推荐(0) 编辑
摘要:1、单引号爆路径说明:直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息。Eg:www.xxx.com/news.php?id=149'2、错误参数值爆路径说明:将要提交的参数值改成错误值,比如-1。单引号被过滤时不妨试试。Eg:www.xxx.com/researcharchive.php?id=-13、Google爆路径说明:结合关键字和site语法搜索出错页面的网页快照,常见关键字有warning和fatal error。注意,如果目标站点是二级域名,site接的是其对应的顶级域名,这样得到的信息要多得多。Eg:Site:xxx.edu.tw 阅读全文
posted @ 2013-10-29 19:41 李只蚊 阅读(7898) 评论(0) 推荐(0) 编辑
摘要:上次在网上看到一篇关于having 1=1 和group by 爆表注射的文章,看得我晕乎乎的,为了了解其根本原理,我稍微学习了下数据库知识,翻了下资料,但有些资料找不到,于是,开始发挥本天才的思维来自己感悟 下(只见一块砖头灰过…哦,shit,流血了,shit,shit,shit)。刚好,找到了一个注入点,自己练习了下,顺便也总结了下。 先说明下这个注射的中心思路:无论用什么方法,就是想办法让sql程序在编译时候出错。(大家开始可能不知道什么意思,下面我会说清楚,大家带着这个思想去了解,印象会深点,了解之后,就相当难忘了) 还有,这个having 1=1 和group by 使用的条件就是. 阅读全文
posted @ 2013-10-17 22:36 李只蚊 阅读(3137) 评论(0) 推荐(1) 编辑
摘要:截断上传大家一定不陌生,可能你也看过很多动画教程,人家都能顺利的上传成功,而但自己操作时却总是失败,为什么会这样? 其实我一开始接触“截断”这个概念时感到很神奇,也觉得很茫然。神奇的是它竟能突破上传限制,茫然的是什么情况下才可以用?哪些上传能截断,哪些又不能。。。带着这些问题,我试着去找上传,试着用NC去截断,可从来就没有成功过。。。慢慢的就对这个概念模糊了! 后来,我在拿一个站时,遇到了困难,可用的地方就只有上传,于是被逼着再去研究截断。。。经过那次的成功才发现,截断原来是那么的简单。。。摸清原理之后,它就不那么神奇了。 也许你曾经用阿D,明小子。。的上传上传过SHE11,其实这些工具也是用 阅读全文
posted @ 2013-10-15 21:47 李只蚊 阅读(5611) 评论(0) 推荐(0) 编辑
摘要:USE mysql;# MySQL 返回的查询结果为空(即零行)。# MySQL 返回的查询结果为空(即零行)。CREATE TABLE a(cmd1 text NOT NULL);# MySQL 返回的查询结果为空(即零行)。# MySQL 返回的查询结果为空(即零行)。INSERT INTO a( cmd1 )VALUES ('');# 影响列数: 1# 影响列数: 1SELECT cmd1FROM aINTO OUTFILE '/data/www/heneng/cp/mm.php';# 影响列数: 1# 影响列数: 1DROP TABLE IF EXIST 阅读全文
posted @ 2013-10-11 23:05 李只蚊 阅读(17881) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2013-10-08 22:14 李只蚊 阅读(172) 评论(0) 推荐(0) 编辑
摘要:使用SQL tools连接sqlserver时候出现以下问题:SQL Server阻止了对组件xp_cmdshell过程的解决方案错误描述:SQL Server阻止了对组件‘xp_cmdshell’的过程‘sys.xp_cmdshell’的访问。因为此组件已作为此服务嚣安全配置的一部分而被关闭。系统管理员可以通过使用sp_configure启用‘xp_cmdshell’。有关启用‘xp_cmdshell’的详细信息,请参阅sQL帮助文件。【分析】:查询网络资料以及SQL帮助可知,xp_cmdshell可以让系统管理员以操作系统命令行解释器的方式执行给定的命令字符串,并以文本行方式返回任何输出, 阅读全文
posted @ 2013-09-25 21:46 李只蚊 阅读(4299) 评论(0) 推荐(0) 编辑

1
点击右上角即可分享
微信分享提示