摘要:
声明:此资源由本博客收集整理于网络,只用于交流学习,请勿用作它途。如有侵权,请联系, 删除处理。 阅读全文
摘要:
个人从网上和一些教程中归纳了一些批量搜索注入点的关键字,分享给大家使用,内容不多,但实用性还是蛮强的,保证能找到注入点,但是有些MD5加密之后不能解开,那也没有办法。有些关键字还可以扩展,寻找注入点靠的不是其他,就是自己的想象力! inurl:asp 目标关键字+inurl:id 英语字母及单词+i 阅读全文
摘要:
(一)针对网站程序,不考虑服务器。 一、查找注入,注意数据库用户权限和站库是否同服。 二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。 三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6. 阅读全文
摘要:
关于“人肉”的技术,大致可以分为三步来做。当然了我这个只是提供思路(学习用的),若用于犯罪 根据《网络安全法》的规定,经得被收集者同意,以及做匿名化处理(剔除个人关联),是合法提供公民个人信息的两种情形。基于此,《解释》规定:“未经被收集者同意,将合法收集的公民个人信息向他人提供的,属于刑法第二百五 阅读全文
摘要:
第一部分 一般都可以通用在 access mssql msyql .等等都可以 mssql msyql 等等有其他的注入查询的方法 http://www.ename.cn/DomainFind.asp?id=2356有时候需要 盲注 偏移注入 搜索框注入 登录框注入 判断注入 and 1=1 and 阅读全文
摘要:
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和 密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表 因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如 阅读全文
摘要:
1.ID=49 这类注入的参数是数字型,SQL语句原貌大致如下: select * from 表名 where 字段=49 注入的参数为ID=49 And [查询条件],即是生成语句 select * from 表名 where 字段=49 And [查询条件] 2. Class=连续剧 这类注入的 阅读全文
摘要:
0x00.下载地址: 链接:https://pan.baidu.com/s/15RaYT4f7pvyqdCSLBKu2xg 提取码:nunt 0x01.由于我的物理机windows10家庭版不知道为什么安装完打不开web控制台,所以这里我使用windows7-64bit专业版进行安装 0x02.开始 阅读全文
摘要:
链接:https://pan.baidu.com/s/13i2dJrwRP7P_tXNNn-nFNw 提取码:x4x5 阅读全文
摘要:
链接:https://pan.baidu.com/s/1l1WN4b3jT8n4e66DH8d-cg 提取码:kjm4 阅读全文