摘要: 一、sleep() 配合其他函数进行使用将十分方便,如下所示: 拆分讲解: select substr(database(),1,1) ; 截取当前数据库的第一位,转换为ascii码值: select ascii(substr(database(),1,1)); 如果ascii码值大于115,即可返 阅读全文
posted @ 2021-02-28 23:57 铺哩 阅读(535) 评论(0) 推荐(0)
摘要: 一、exp() 取反参数 该函数简单来说就是,以e为底的对数,在当传递一个大于709的值时,函数exp()就会引起一个溢出错误,取反则可以导致很小的数值变得很大,比如说0 这样既可配合使用,exp(其中对随意一个数取反均会是一个大于710的数值) 因此可以使用 (exp(~(查询语句为))) sel 阅读全文
posted @ 2021-02-28 23:43 铺哩 阅读(249) 评论(0) 推荐(0)
摘要: 一、left() 首先需要 use security; 这个数据库,然后进入之后再使用查询语句: 此时再使用: select left(database(),1)='s'; #该语句表示database()显示数据库名称后,left(a,b)从左侧截取a的前b位,若为s则显示1,若大于或小于s则显示 阅读全文
posted @ 2021-02-28 15:14 铺哩 阅读(281) 评论(0) 推荐(0)
摘要: 0x00 实验环境 本地:Win 10 靶场:sqli-labs(共65关,每日一关) 0x02 通关记录 简介:一天一关! (5)第五关: 由于此处与前四关有明显的差别,故在此我分为独立的一篇进行记录。 此处是基于回显正常与不正常的注入类型,不会很明显的显示出注入的结果,正常时,页面显示: 不正常 阅读全文
posted @ 2021-02-26 09:34 铺哩 阅读(366) 评论(0) 推荐(0)
摘要: 0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 Elasticsearch 1.3.0-1.3.7 和 1.4.0-1.4.2 0x02 漏洞复现 简介:ElasticSearch Groovy脚本被爆出存在 阅读全文
posted @ 2021-02-23 09:36 铺哩 阅读(1837) 评论(0) 推荐(0)
摘要: 无聊时注入通关 阅读全文
posted @ 2021-02-22 09:39 铺哩 阅读(379) 评论(0) 推荐(0)
摘要: 0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 < ElasticSearch 1.2的版本 0x02 漏洞复现 简介:通过_search方法的参数传入恶意代码,远程执行任意MVEL表达式和Java代码(如下 阅读全文
posted @ 2021-02-18 10:19 铺哩 阅读(1027) 评论(0) 推荐(0)
摘要: 0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 未禁用PUT、MOVE等高危方法的ActiveMq版本(可自行尝试) 0x02 漏洞复现 (1)实验环境:docker运行的vulhub漏洞环境首先,可直接访问 阅读全文
posted @ 2021-02-10 15:53 铺哩 阅读(376) 评论(0) 推荐(0)
摘要: 一、日式与韩式 赛璐璐 (1)线条 (2)块面上色(阴影与底色均为色块的形式) 由来:一块动画的板子,简化动画的那块板子就叫赛璐璐(动画式赛璐璐) 画风与画功 画风:画画的个人特色(与喜好有关) 画功:看门道(技术力),画得好不好的判断力 简化暴露问题,复杂掩盖问题(看人体结构是否可以),具体需要看 阅读全文
posted @ 2021-02-10 14:46 铺哩 阅读(351) 评论(0) 推荐(0)
摘要: 漏洞复现 阅读全文
posted @ 2021-02-10 14:42 铺哩 阅读(557) 评论(0) 推荐(0)