• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
Blood_Zero
从新开始!从心开始!
   首页    新随笔       管理     
2015年4月14日
msfpayload反弹shell
摘要: 1、前期--情景就是当我们获得webshell时,我们想留下我们的后门,这个时候我们可以用到msfpayload与msfconsole结合使用启动PostgreSQL服务:service postgresql start启动metasploit服务:service metasploit start启... 阅读全文
posted @ 2015-04-14 18:32 BloodZero 阅读(14985) 评论(0) 推荐(0)
sql_injection之post注入
摘要: 1、代码篇姓名:密码:"; echo "你当前输入密码:".$pass.""; $sql="select * from user where username='$user' and password='$pass'"; $res=mysql_query($... 阅读全文
posted @ 2015-04-14 15:47 BloodZero 阅读(469) 评论(0) 推荐(0)
初涉sqlmap
摘要: 1、基本注入(这个工具kali或者bt下面有集成的,这里附加一个window免py版,提取码:3ldv)sqlmap -u http://url/xx.php?id=1 判断注入sqlmap -u http://url/xx.php?id=1 --dba 查找数据库sqlmap -u http:/... 阅读全文
posted @ 2015-04-14 14:57 BloodZero 阅读(214) 评论(0) 推荐(0)
sql_injection之基本get注入
摘要: 1、代码篇"; $sql="select * from user where id='$id' limit 0,1"; $res=mysql_query($sql); $row=mysql_fetch_array($res); if($row){ echo "你... 阅读全文
posted @ 2015-04-14 14:15 BloodZero 阅读(437) 评论(0) 推荐(0)
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3