摘要: 声明:此资源由本博客收集整理于网络,只用于交流学习,请勿用作它途。如有侵权,请联系, 删除处理。 阅读全文
posted @ 2019-08-16 18:03 HACK--逍遥散人 阅读(1269) 评论(0) 推荐(0) 编辑
摘要: 个人从网上和一些教程中归纳了一些批量搜索注入点的关键字,分享给大家使用,内容不多,但实用性还是蛮强的,保证能找到注入点,但是有些MD5加密之后不能解开,那也没有办法。有些关键字还可以扩展,寻找注入点靠的不是其他,就是自己的想象力! inurl:asp 目标关键字+inurl:id 英语字母及单词+i 阅读全文
posted @ 2020-12-01 11:13 HACK--逍遥散人 阅读(423) 评论(0) 推荐(0) 编辑
摘要: (一)针对网站程序,不考虑服务器。 一、查找注入,注意数据库用户权限和站库是否同服。 二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。 三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6. 阅读全文
posted @ 2020-12-01 11:11 HACK--逍遥散人 阅读(855) 评论(1) 推荐(0) 编辑
摘要: 关于“人肉”的技术,大致可以分为三步来做。当然了我这个只是提供思路(学习用的),若用于犯罪 根据《网络安全法》的规定,经得被收集者同意,以及做匿名化处理(剔除个人关联),是合法提供公民个人信息的两种情形。基于此,《解释》规定:“未经被收集者同意,将合法收集的公民个人信息向他人提供的,属于刑法第二百五 阅读全文
posted @ 2020-12-01 11:01 HACK--逍遥散人 阅读(7311) 评论(0) 推荐(0) 编辑
摘要: 第一部分 一般都可以通用在 access mssql msyql .等等都可以 mssql msyql 等等有其他的注入查询的方法 http://www.ename.cn/DomainFind.asp?id=2356有时候需要 盲注 偏移注入 搜索框注入 登录框注入 判断注入 and 1=1 and 阅读全文
posted @ 2020-10-10 17:38 HACK--逍遥散人 阅读(228) 评论(0) 推荐(0) 编辑
摘要: 首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和 密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表 因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如 阅读全文
posted @ 2020-10-10 17:36 HACK--逍遥散人 阅读(200) 评论(0) 推荐(0) 编辑
摘要: 1.ID=49 这类注入的参数是数字型,SQL语句原貌大致如下: select * from 表名 where 字段=49 注入的参数为ID=49 And [查询条件],即是生成语句 select * from 表名 where 字段=49 And [查询条件] 2. Class=连续剧 这类注入的 阅读全文
posted @ 2020-10-10 17:34 HACK--逍遥散人 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 0x00.下载地址: 链接:https://pan.baidu.com/s/15RaYT4f7pvyqdCSLBKu2xg 提取码:nunt 0x01.由于我的物理机windows10家庭版不知道为什么安装完打不开web控制台,所以这里我使用windows7-64bit专业版进行安装 0x02.开始 阅读全文
posted @ 2020-03-30 09:47 HACK--逍遥散人 阅读(23967) 评论(1) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2020-03-29 10:14 HACK--逍遥散人 阅读(958) 评论(0) 推荐(0) 编辑
摘要: 链接:https://pan.baidu.com/s/13i2dJrwRP7P_tXNNn-nFNw 提取码:x4x5 阅读全文
posted @ 2020-03-27 11:35 HACK--逍遥散人 阅读(2119) 评论(0) 推荐(0) 编辑
摘要: 链接:https://pan.baidu.com/s/1l1WN4b3jT8n4e66DH8d-cg 提取码:kjm4 阅读全文
posted @ 2020-02-27 21:04 HACK--逍遥散人 阅读(681) 评论(0) 推荐(0) 编辑