上一页 1 2 3 4 5 6 7 8 9 ··· 13 下一页
摘要: 小知识:我们知道,有时候,我们会遇到这样的情况,家里只有一台本本,来了一个朋友,带的电脑也是本本,但家里没有路由器,两台电脑无法同时上网,怎么办?其实,我们,可以通过共享网络,达到两台电脑同时上网。其实,这个教程,单子实在不好命名,其方法也只是抛砖引玉,意思是让大家明白如何使用网卡共享网络,而不是通过路由器。名词解释:WIFI:通俗一点,这个东西就是无线路由器发射的信号。我们本本无线上网,也就是其无线网卡通过WIFI连接无线路由器上网咯。单子有一块无线网卡,一台台式电脑,一部支持WIFI的诺基亚5800。单子是希望体验一下手机WIFI的性能,网速到底快不快……但手头没有无线路由器,只好拿这无线 阅读全文
posted @ 2011-08-31 17:41 WHaa_(T_T) 阅读(4048) 评论(0) 推荐(0)
摘要: 1、运用编码技术绕过如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)2、通过空格绕过如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如or” swords” =‘swords”,由于mssql的松散性,我们可以把or ”swords” 之间的空格去掉,并不影响运行。3、运用字符串判断代替用经典的or 1=1判断绕过,如or ”swords” =”swords”这个方法就是网上在讨论的。4、通过类型转换修饰符N绕过可以说这是一个不错的想法 阅读全文
posted @ 2011-08-31 17:28 WHaa_(T_T) 阅读(347) 评论(0) 推荐(0)
摘要: 手工注入,工具是不行啦,第一咱先判断是否有注入点http://***.com/newsShow.asp?ArticleID=120 ’http://***.com/newsShow.asp?ArticleID=120 and 1=1http://***.com/newsShow.asp?ArticleID=120 and 1=2一直提示 “龙盾IIS防火墙”提示:请不要提交非法信息或恶意访问我想这个大家应该都不陌生,现在国内用这个的防火墙还挺多的,我看网上资料也比较少呵呵自己研究了一下成功突破~http://***.com/newsShow.asp?ArticleID=(120)%20and% 阅读全文
posted @ 2011-08-31 17:25 WHaa_(T_T) 阅读(285) 评论(0) 推荐(0)
摘要: 首先判断注入点,在查询关键字那里输入:4%' and 1=1 and '%' =' 返回正常,没报错,然后输入:4%' and 1=2 and '%' ='报错了,说明这个地方是存在注入点的。这个是post的方式的,抓包之后,本来打算用工具来跑的,试了一下,没检测出来,我就用手工来慢慢检测吧。我没有马上查表名,而是去看了看后台,直接在域名后面加上admin成功爆出后台,找到后台后看了一下这个后台的源文件。好了,我们先来查询一下表名吧,在搜索框里输入:%'and(select count(*)from admin)>0 阅读全文
posted @ 2011-08-31 16:39 WHaa_(T_T) 阅读(1804) 评论(0) 推荐(0)
摘要: 我举动力文章的例子,他的是28个字段,加入admin表5个字段,那么 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin * 就是5个字段?这样来爆admin里边的所有表名,但注意 * 确实代表了所有admin表的字段。如果正好比如username在可显示位置,他就会显示在页面上。 阅读全文
posted @ 2011-08-25 05:45 WHaa_(T_T) 阅读(579) 评论(0) 推荐(0)
摘要: 判断是否存在注入:首先,PHP和ASP判断注入的方法一样,在一个动态连接后面加上and 1=1,and 1=2看其返回结果即可判断.两次返回结果不相同,即可初步判断为有注入点.判断字段大小:接下来,对付php猜字段的方法,我们用order by.语法如下:CODE:http://127.0.0.1/1.php?id=1 order by 40 //如果返回正常,说明实际的字段要比40大.那么我们继续加.一直加到返回错误.CODE:譬如当http://127.0.0.1/1.php?id=1 order by 45的时候出错了,那么我们就知道字段大小为4.UNION SELECT:知道字段大小以 阅读全文
posted @ 2011-08-25 05:41 WHaa_(T_T) 阅读(5506) 评论(0) 推荐(0)
摘要: 1)检测是否存在注入点假设我们现在有形如http://www.pengoz.cn/news.php?id=5的URL,现在我们在URL后面添加单引号“ ‘ ”(英文输入法的单引号—CCOz注),则URL变成了http://www.pengoz.cn/news.php?id=5′如果得到了一些错误信息形如“error in sql syntax,check the manual … ”等等,那就意味着你找到注入点了!(在中国,可能不显错,只是页面产生变化,结论同—CCOz注)2)如何确定数据库字段数我们用order by 确定字段数。那么,如何使用这个order by?我们只要增加后面的数字直至 阅读全文
posted @ 2011-08-25 05:19 WHaa_(T_T) 阅读(577) 评论(0) 推荐(0)
摘要: PHP网页的安全性问题 针对PHP的网站主要存在下面几种攻击方式: 1.命令注入(Command Injection) 2.eval注入(Eval Injection) 3.客户端脚本攻击(script Insertion) 4.跨网站脚本攻击(Cross Site scripting, XSS) 5.SQL注入攻击(SQL injection) 6.跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF) 7.Session 会话劫持(Session Hijacking) 8.Session 固定攻击(Session Fixation) ... 阅读全文
posted @ 2011-08-22 03:54 WHaa_(T_T) 阅读(281) 评论(0) 推荐(0)
摘要: 1.create a htaccess file: code: <FilesMatch "_php.gif"> SetHandler application/x-httpd-php </FilesMatch> 2.Now upload this htaccess with FCKeditor. http://target.com/FCKeditor/editor/filemanager/upload/test.html http://target.com/FCKeditor/editor/filemanager/browser/default/con 阅读全文
posted @ 2011-08-22 03:19 WHaa_(T_T) 阅读(208) 评论(0) 推荐(0)
摘要: 2、常用工具的细节内网入侵后,通常做法是抓出用户的hash来破密码,再试下别的机器是否同密码。抓hash,有三个基本的工具。●pwdump4、gethashes、 fgdump●,这三个exe大家应当都可以通过百度来搜索到。我常用的是gethashes,当gethashes无能为力的时候再请出fgdump。不过我以前喜欢用pwdump4,一般情况下●pwdump4 /l●就会抓出机器的密码HASH值。但是有人会发现,pwdump4 /l在3389里用不了。编辑文章时常看到有人入侵了3389,然后就说丢个 pwdump4上去抓hash,结果再也无话了。我估计这样的人都没有仔细操作。在3389情况 阅读全文
posted @ 2011-08-22 02:41 WHaa_(T_T) 阅读(405) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 ··· 13 下一页