0x00 前言 练习sql注入过程中经常会遇到一些WAF的拦截,在网上找相关文章进行学习,并通过利用安全狗来练习Mysql环境下的bypass。 0x01 一些特殊字符 1.注释符号 /*!*/:内联注释,/*!12345union*/select等效union select /**/:注释符号,/ ...
分类:
数据库 时间:
2020-05-07 00:34:02
阅读次数:
102
response = requests.get("http://www.baidu.com") response.content.decode("utf-8") 返回bytes类型 decode解码 response.text request.encoding = "gbk" # 修改编码 返回st ...
分类:
编程语言 时间:
2020-05-05 10:55:57
阅读次数:
82
在信息收集中,使用到的工具有很多,但是一定离不开这款大名鼎鼎的工具————Nmap。 Nmap是一款开源的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别以及常见的安全漏洞。 Nmap的使用参数非常之多,我总结的是一些常 ...
分类:
其他好文 时间:
2020-04-29 12:58:07
阅读次数:
99
编译型和解释型语言 编译型 把整个程序一次性翻译给电脑 解释型 程序执行一句 翻译一句 java 即是编译型 又是解释型语言 java 源程序 先编译成 class 字节码文件 ,字节码文件再通过解释器来解释出来 ...
分类:
编程语言 时间:
2020-04-27 22:45:15
阅读次数:
66
写在前边 这只是解题套路的汇总文,相关的知识点后续填坑(下次一定) 所有环境在BUUCTF上可复现 1.Exec 访问看到这样页面。想到命令注入,输入 127.0.0.1; 无报错回显,说明无WAF,直接用截断符号配合普通命令 127.0.0.1;cat flag.txt 2.BackupFile ...
分类:
Web程序 时间:
2020-04-25 17:24:22
阅读次数:
135
1.打开靶场,随便点击一个页面,带参数,猜想sql注入,单引号判断,弹出警告 2.看提示,and也不能用了,先用order by暴字段数,order by 10返回正常,order by 11报错,有10个字段数 3.union select也不能用,猜想是cookie注入,把参数id=169去掉后 ...
分类:
其他好文 时间:
2020-04-21 18:19:43
阅读次数:
166
脚本方式 配置邮件: #这里我们使用qq邮箱作为收件方 vim /etc/mail.rc set bsdcompat set from=xx@qq.com #收件名字 set smtp=smtp.qq.com #smtp地址 set smtp-auth-user=xx@qq.com #收件地址 se ...
分类:
其他好文 时间:
2020-04-15 13:53:52
阅读次数:
102
DDoS高防IP文档 https://help.aliyun.com/document_detail/28464.html?spm=a2c4g.11186623.2.37.32fe50bf5u4fAQ concept 28464 zh 云安全中心文档 https://help.aliyun.com/ ...
分类:
其他好文 时间:
2020-04-15 10:56:36
阅读次数:
60
flask hint:失败的意思就是,要让程序运行报错,报错后会暴露源码。 base64decode在不会解析的时候就会报错。 由报错可以读到部分代码,如图。 关键代码如下: 获取我们传的text参数,进行解密,如果可以过waf则执行代码。 所以可以使用ssti注入。 因为直接cat flag发现是 ...
分类:
移动开发 时间:
2020-04-14 01:11:14
阅读次数:
192