05 2020 档案
摘要:0x00 背景 在前段时间的渗透中,我发现通过端口来进行渗透有时会提升我们的效率,所以才有了这篇文章的诞生; 首先分享一份关于端口及他们对应的服务文件:https://yunpan.cn/cYyNXEpZNYvxQ 访问密码 983e 这里再分享一篇我曾经在百度文库提交的端口渗透文章:请点我 再次看
阅读全文
摘要:一、URL编码形式:“%”加上ASCII码(先将字符转换为两位ASCII码,再转为16进制),其中加号“+”在URL编码中和“%20”表示一样,均为空格。当遇到非ASCII码表示的字符时,如中文,浏览器或通过编写URLEncode,根据UTF-8、GBK等编码16进制形式,进行转换。如“春”的UTF
阅读全文
摘要:旁注与C段嗅探的意义,旁注的意思就是从同台服务器上的其他网站入手,提权,然后把服务器端了,就自然把那个网站端了。C段嗅探,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同-C段中的其中一台服务器,也就是说是D段
阅读全文
摘要:正常输 and 1=1 会有waf 进行拦截 判断一个网站是否支持cookie注入_> 现在是get ,你可以把参数放在post里面试试看看是否返回正常 用hackbar插件也行或者用burp suite改包也行 如果返回正常,说明支持cookie 接着把id=24放在cookie后面,并且用分号分
阅读全文
摘要:测试是否存在post注入 第一种方法 直接加--form让它自动加载表单 第二种方法 把form表单里面提交的内容复制出来,放到data中跑 第三种方法 先用burp suite抓包,把包的内容存到本地,再用sqlmap跑本地的包 视频教程地址:https://www.bilibili.com/vi
阅读全文
摘要:https://www.uedbox.com/post/65406/
阅读全文