07 2019 档案

摘要:用这个源码搭建网站找注入点http://192.168.226.129/shownews.asp?id=235判断注入点,在后面加上'http://192.168.226.129/shownews.asp?id=235' 做了简单的防注,我理解的有两种方法注入方法一工具注入中转生成器+asp软件ne 阅读全文
posted @ 2019-07-16 14:05 蓝银花 阅读(681) 评论(0) 推荐(0) 编辑
摘要:漏洞名:MS12-020(全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞)介绍:RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。 windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行。 然后控制系统 阅读全文
posted @ 2019-07-13 02:36 蓝银花 阅读(390) 评论(0) 推荐(0) 编辑
摘要:Sqlmap 高级注入,抓包,然后保存数据到1.txt 1.判断注入点 2.爆数据库 3.爆表 4. 爆字段 5.爆帐号密码 阅读全文
posted @ 2019-07-13 01:48 蓝银花 阅读(2004) 评论(0) 推荐(0) 编辑
摘要:中级注入的提交方式从get请求改为post请求,可以用burp抓包注入或抓注入点 1 . 判断是否有注入 2. 爆数据库名 3. 爆数据库的表 4 . 爆数据库表的字段 5.爆账号密码 阅读全文
posted @ 2019-07-13 01:25 蓝银花 阅读(1669) 评论(2) 推荐(0) 编辑
摘要:将Security level设为low,在左侧列表中选择“SQL Injection”,然后在右侧的“User ID”文本框中输入不同的数字就会显示相应的用户信息。 我们首先需要判断这里所传输的参数是文本型还是数字型,分别输入3和1+2,观察它们显示的结果并不一致,因而就判断出参数类型是文本型 接 阅读全文
posted @ 2019-07-13 00:49 蓝银花 阅读(828) 评论(0) 推荐(0) 编辑

Live2D
欢迎阅读『2019 年 7月 随笔档案』
点击右上角即可分享
微信分享提示