Myluzh Blog

sqlmap基本语法

2020-2-1 myluzh NOTE

sqlmap -u "url" --dbs   跑数据库 sqlmap -u "url" --tables 跑数据表 sqlmap -u "url" --columns -T "表名" 跑出表字段 sqlmap -u "url" --dump -T  "表名" -C "需要跑的字段" 跑字段里面内容 -r 指定文件 -u 指定url -D 指定数据库 -T 指定表 -C 指定字段 --batch 不会询问你输入 全部默认确定

阅读全文>>

标签: sqlmap

评论(0) (1312)

DVWA Command Injection 命令行注入分析与利用

2020-1-1 myluzh NOTE

关于命令连接符介绍: command1 && command2 先执行command1后执行command2 command1 | command2 只执行command2 command1 & command2 先执行command2后执行command1 以上三种连接符在windows和linux环境下都支持 ———————————————— LOW级别: 没有对任何进行过滤直接 192.168.1.1&&dir 成功执行 Medium级别: 再次提交192.168.1.1&&dir提示:“Ping 请求找不到主机 192.168.1.1dir。请检查该名称,然后重试。” 也就是我们的“&&”符号被过滤掉了,那就试试单个符号&,192.168.1.1&dir,成功执行 下面是部分代码:查看代码可以发现,这里只把&&根;替换成空,但是没有过滤掉& $substitutions = array( '&&' => '', ...

阅读全文>>

评论(0) (907)

DVWA File Upload 文件上传分析与利用

2020-1-1 myluzh NOTE

Low级别: 没有对上传文件类型进行任何限制,直接上传一个php,<? eval($REQUEST['a']); ?> 上传成功后,还告知了我们路径,直接拼接起来访问执行个phpinfo试试看。 Medium级别: 我们再上传个php试试看,上传失败提示:Your image was not uploaded. We can only accept JPEG or PNG images.对上传文件进行了限制,只能上传jpeg或者png类型的文件了。直接burp suite拦截,然后选php文件上传,把burp suite拦截下来的数据,Content-Type: application/x-php这一条改成Content-Type: image/jpeg 还有一种方法就是00截断,但是只能php版本小于5.3.4才能实现,这边就不复现了。 High级别: 只能上传一个图片一句话,写一个php一句话保存为1.php,然后选一张小一点的图片保存为1.png windows使用命令copy  1.png/b+1.php  2.png,然后该目录会生成一个2.pn...

阅读全文>>

评论(0) (1877)

美区苹果appleID

2010-10-10 myluzh NOTE

[该文章已设置加密,请点击标题输入密码访问]

评论(0) (1)

xfsh jenkins.sh

2010-10-10 myluzh NOTE

[该文章已设置加密,请点击标题输入密码访问]

评论(0) (22)