会员
商店
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
csmaster
博客园
|
首页
|
新随笔
|
新文章
|
联系
|
订阅
|
管理
随笔:4 文章:0 评论:3 阅读:
585
2024年7月22日
SQL注入之waf绕过
摘要: SQL注入之waf绕过(safedog) 本地部署apache和safedog后,对sqllab的一个实验 payload:?id=1' and 1=1--+,发现被拦截了,但是不知道拦截的关键词是什么 这里把1=1删了试试 发现有报错,再加上1=1但是不加空格试试。报错了,这里可能是识别到and后
阅读全文
posted @ 2024-07-22 23:14 淡淡的浓烟
阅读(149)
评论(1)
推荐(1)
编辑
2024年7月21日
MSSQL sqli labs部署
摘要: MSSQL sqli labs部署 1.用Win11 自带的iis搭建asp网站 打开控制面板中的程序部分,点击启用或关闭Windows功能 勾选如图选项 加载完毕后按win键打开iis 打开asp,将启用父路径改为True 右键添加网站 网站名称可随意写,物理路径改到保存的MSSQL sqli l
阅读全文
posted @ 2024-07-21 21:34 淡淡的浓烟
阅读(245)
评论(1)
推荐(0)
编辑
SQL server基于报错的注入(使用sqlmap进行get shell)
摘要: SQL server基于报错的注入 1.访问MSSQL SQLi Labs网站 点击按钮,我们使用GET请求上传参数“id”,当id=1时,页面显示id=1的用户名Dump、密码Dump: 2.寻找注入点 http://[靶机IP]/less-1.asp?id=1' 运行后报错,说明我们可以利用参数
阅读全文
posted @ 2024-07-21 21:00 淡淡的浓烟
阅读(147)
评论(0)
推荐(0)
编辑
2024年7月19日
Buuctf-reverse
摘要: Buuctf-reverse 新年快乐exeinfo pe的使用 查壳发现有upx壳,那么脱壳是什么呢? 用upx脱壳工具(https://github.com/upx/upx/releases) 进行脱壳,语句为upx -d +文件路径 脱壳成功 用ida打开 分析代码可知,strcpy函数是将字
阅读全文
posted @ 2024-07-19 12:10 淡淡的浓烟
阅读(44)
评论(1)
推荐(0)
编辑
<
2025年3月
>
日
一
二
三
四
五
六
23
24
25
26
27
28
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
公告
昵称:
淡淡的浓烟
园龄:
8个月
粉丝:
1
关注:
1
+加关注
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
随笔档案
2024年7月(4)
阅读排行榜
1. MSSQL sqli labs部署(245)
2. SQL注入之waf绕过(149)
3. SQL server基于报错的注入(使用sqlmap进行get shell)(147)
4. Buuctf-reverse(44)
评论排行榜
1. SQL注入之waf绕过(1)
2. MSSQL sqli labs部署(1)
3. Buuctf-reverse(1)
推荐排行榜
1. SQL注入之waf绕过(1)
最新评论
1. Re:SQL注入之waf绕过
sbsbsbsbsbsbbsbsbsbsbsbsbbsbsbsbsbsbsb
--Super_Snow_Sword
2. Re:MSSQL sqli labs部署
sblhx
--死亡暗焰之羽
3. Re:Buuctf-reverse
sb浩
--死亡暗焰之羽
点击右上角即可分享