随笔分类 -  kali / 渗透 / web渗透

MySQL中的逻辑运算符,位运算符
摘要:转自:https://blog.csdn.net/Sihang_Xie/article/details/125480206 一、 逻辑运算符 MySQL中支持4种逻辑运算符: 运算符作用 NOT 或 ! 逻辑非 AND 或 && 逻辑与 OR 或 || 逻辑或 XOR 逻辑异或 以上4种逻辑运算符都 阅读全文

posted @ 2024-04-06 18:37 叶子在行动 阅读(365) 评论(0) 推荐(0) 编辑

PHP 一句话木马 @eval($_POST[‘hack‘]);作用解释
摘要:简介:@eval()函数的作用是,不将错误爆出来,且将变量中的内容当作php的代码,进行执行,任意代码均可,所有能直接控制主机。 转自:https://blog.csdn.net/BYZY1314/article/details/127792228 一句话木马如下,利用文件上传漏洞,往目标网站上传该 阅读全文

posted @ 2024-04-05 12:44 叶子在行动 阅读(2674) 评论(0) 推荐(0) 编辑

sql注入之--堆叠注入
摘要:sql注入之--堆叠注入 转自:https://blog.csdn.net/Jayjay___/article/details/132081414 什么是堆叠注入? 用简单通俗的话来解释就是多条命令一起执行,比如在MySQL中我们知道在输入一个命令之后要用;表示一个指令的输入完成,那么我们就想是否可 阅读全文

posted @ 2024-04-04 12:52 叶子在行动 阅读(478) 评论(0) 推荐(0) 编辑

mysql宽字节注入绕过原理,(特殊字符限制绕过)
摘要:过滤\、'、"等字符绕过方法 参考连接:https://blog.csdn.net/Jayjay___/article/details/132081414 方法一: 宽字节注入原理: 常见的宽字节:GB2312,GBK,GB18030,BIG5等这些都是常见的宽字节,实际为2字节。 如果使用了类似于 阅读全文

posted @ 2024-04-04 09:40 叶子在行动 阅读(450) 评论(0) 推荐(0) 编辑

url和mysql注入中的特殊字符的使用
摘要:注入使用到的特殊字符 URL中特殊字符 %00配合分号“;”使用表示NULL,mysql语句结束 %23代表字符#号 %20代表空格 MYSQL中特殊字符 ()代替“空格” 0x7e代表字符“~” ;%00(代表;null)可以作为语句结束 # 可作为语句结束 -- (--后面有个空格,在url中用 阅读全文

posted @ 2024-04-03 20:00 叶子在行动 阅读(74) 评论(0) 推荐(0) 编辑

mysql基于二次注入(基于时间)盲注,python脚本
摘要:根据mysql二次注入原理,存储型注入利用,先注册,再登陆、再调用修改密码,完成自动时间盲注类型判断,实现脱裤 借用:“孤桜懶契”大佬的脚本 # -- coding:UTF-8 -- # Author:孤桜懶契 # Date:2021/8/10 # blog: gylq.gitee.io impor 阅读全文

posted @ 2024-04-03 14:49 叶子在行动 阅读(33) 评论(0) 推荐(0) 编辑

mysql基于布尔的盲注,使用python脚本爆破
摘要:使用python脚本,判断返回页面中是否包含成功的flag图片,爆破出来数据库中的内容,实现自动爆破 判断返回结果中是否存在图片路径 import requests import time url = "http://127.0.0.1/sqli-labs-master/Less-14/" payl 阅读全文

posted @ 2024-04-02 23:11 叶子在行动 阅读(179) 评论(0) 推荐(0) 编辑

acciss码对照表
摘要:转自:https://www.zhihu.com/tardis/bd/art/388458283?source_id=1001 ASCII码对应表,ASCII码值的大小顺序 93 赞同 4 评论 126 收藏 刚开始基础计算机编程的时候,学习的是二进制、十进制、十六进制。 十进制是生活习惯中最常用的 阅读全文

posted @ 2024-04-02 19:35 叶子在行动 阅读(451) 评论(0) 推荐(0) 编辑

url编码对照表和在线验证
摘要:转自:https://blog.csdn.net/liuxl57805678/article/details/132335562 在线验证链接:https://tool.ip138.com/urlencode/ 有些符号在URL中是不能直接传递的,如果要在URL中传递这些特殊符号,那么就要使用他们的 阅读全文

posted @ 2024-04-02 19:34 叶子在行动 阅读(1385) 评论(0) 推荐(0) 编辑

mysql基于时间的盲注,使用python爆破库名
摘要:mysql基于时间的盲注 使用python代码进行爆破库名 import requests import time s = requests.session() # 创建session对象后,才可以调用对应的方法发送请求。 url = 'http://192.168.2.101/sqli-labs- 阅读全文

posted @ 2024-04-02 19:23 叶子在行动 阅读(27) 评论(0) 推荐(0) 编辑

mysql语法和函数使用
摘要:group_concat() 参考连接:https://www.jb51.net/article/87328.htm 手册上说明:该函数返回带有来自一个组的连接的非NULL值的字符串结果。比较抽象,难以理解。 通俗点理解,其实是这样的:group_concat()会计算哪些行属于同一组,将属于同一组 阅读全文

posted @ 2024-04-01 13:52 叶子在行动 阅读(25) 评论(0) 推荐(0) 编辑

sql注入初学
摘要:理解sql语句执行语法,再判断怎么组命令 select * from users where id='' LIMIT 0,1 阅读全文

posted @ 2024-03-31 22:38 叶子在行动 阅读(6) 评论(0) 推荐(0) 编辑

php文件包含
摘要:无文件,本地文件包含漏洞 POST http://192.168.2.66/phpMyAdmin/?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1 Host:192.168.2.66 Content-Lengt 阅读全文

posted @ 2024-03-30 09:05 叶子在行动 阅读(28) 评论(0) 推荐(0) 编辑

php文件包含漏洞利用原理
摘要:转自:https://blog.csdn.net/yz_weixiao/article/details/129126989 php利用代码 POST http://192.168.2.66/phpMyAdmin/?-d+allow_url_include%3d1+-d+auto_prepend_fi 阅读全文

posted @ 2024-03-28 20:18 叶子在行动 阅读(8) 评论(0) 推荐(0) 编辑

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

导航

统计

点击右上角即可分享
微信分享提示