http://websec.wordpress.com/2010/12/04/sqli-filter-evasion-cheat-sheet-mysql/  This week I presented my experiences in SQLi filter evasion techniques that I have gained during 3 years of PH
转载 精选 2011-02-19 15:56:55
261阅读
Basic filterComments‘ or 1=1#‘ or 1=1– –‘ or 1=1/* (MySQL < 5.1)' or 1=1;%00' or 1=1 union select 1,2 as `' or#newline1='1' or– -newline1='1' /*!50000or*/1='1' /*!or*/1='1Prefixes+ – ~ !‘ or –+2=-
转载 精选 2015-06-27 16:52:47
586阅读
Basic filter Comments &lsquo; or 1=1# &lsquo; or 1=1&ndash; - &lsquo; or 1=1/* (MySQL < 5.1) ' or 1=1;%00 ' or 1=1 union select 1,2 as ` ' or#newline 1='1 ' or&ndash; -newline 1='1 ' /
转载 精选 2010-12-05 15:42:22
409阅读
Basic filter Comments &lsquo; or 1=1# &lsquo; or 1=1&ndash; - &lsquo; or 1=1/* (MySQL < 5.1) ' or 1=1;%00 ' or 1=1 union select 1,2 as ` ' or#newline 1='1 ' or&ndash; -newline 1='1 ' /*!
转载 精选 2011-02-09 10:33:18
751阅读
XSS Filter Evasion Cheat Sheet Contents  [hide] 1 Introduction2 Tests2.1 XSS Locator2.2 XSS locator 22.3 No Filter Evasion2.4 Image XSS
转载 2023-04-27 11:23:12
211阅读
MySQL数据库自带的数据库information_schema 里面有三个比较重要的表 SCHEMATA->保存着数据库里所有的数据库的名字(包括自身),通过这个表能查出所有数据库的名字!       TABLES->保存着所有数据库的所有表的名字     COLUMNS->保存着所有数据库的所有表的所有列的名字      
SQL
转载 2021-06-10 00:07:04
227阅读
2评论
几个常用的函数: 1.version() -- Mysql版本 2.user() --数据库用户名 3.database() --数据库名 4.@@datadir --数据库安装路径 5.@@version_compile_os --操作系统的版本 常用的语句(): 1.查询数据库的信息:selec ...
转载 2021-10-01 12:03:00
277阅读
2评论
http://websec.wordpress.com/2011/04/06/blind-sqli-techniques/
转载 精选 2011-04-08 20:53:27
383阅读
msfconsole
原创 2022-07-17 00:40:10
105阅读
转载请注明出处:https://blog.csdn.net/l1028386804/article/details/84895163Veil Evasion简介Veil Evasion是一个可执行文件,它被用来生成Metasploit的payload,能绕过常见杀软。免责声明:本教程目的只是为了教育,我们不对这些东西会如何使用担任何风险,使用它的后果自负。Veil-Evasion被...
原创 2022-04-23 08:58:53
1182阅读
Kali渗透测试:Metasploit 6.0 中的Evasion模块Metasploit 开发团队一直致力于免杀技术的研究,并且将一些研究成果应用在了这款ion模块msf6 &g
0X01摘要体现(小编这里傻逼了 可以直接用group_concat函数绕过显示问题我还在用limit绕过) 还是这个模块 我们很熟徐那么先来尝试一下 单引号加入 无报错信息 哦豁 加入双引号试试呐 哦豁 好像报错 了 还多了一个括号 那我们尝试一下闭合语句 好像成功闭合了 哈哈 看来没有猜错 元语
sql
原创 2021-07-16 09:46:36
243阅读
今天我们来讲解 sqli-libs(3) 有括号的单引号报错 首先我们来查看加入'看报错了 在加‘’ 没报错 证明 存在注入 然后我们看加入’的报错回显的是什么 和我们的sqli-libs(1)的报错对比一下 发现多了一个)证明他的语句变成了 id=那我们可以根据此特性构造闭合语句 我们查看源代码
sql
原创 2021-07-16 09:46:43
173阅读
开始挑战第十八关(Header Injection - Uagent field - Error based) 常见的HTTP注入点产生位置为【Referer】、【X-Forwarded-For】、【Cookie】、【X-Real-IP】、【Accept-Language】、【Authorizati
sql
原创 2021-07-16 09:48:25
313阅读
0x01简介 百度翻译了一下 基于错误的更新查询 字符型 第一次遇到这种情况 那我们先看看源代码行吧 不懂函数的百度 $result = mysql_query($sql);//返回查询的数据的一个结果集,需要用php相应的mysql函数取值。比如mysql_fetch_array()这个函数。还有
sql
原创 2021-07-16 09:48:26
284阅读
现实证明 英语好才能学渗透 基于bool类型的时间盲注 双引号 0X01爱之初体验 说实话我还没有找到 盲注的时候怎么判断闭合的方法 so 这里我直接看源码 这里的语句应该是 (“”)这种的闭合形式 so我们尝试一下 看看能能不正常执行 那来试试这个 正确的时候响应是一秒钟 所以存在时间注入 那我们
sql
原创 2021-07-16 09:48:27
129阅读
POST型的 双注入 0X01随便测试一下 在password输入"会报错 "#就不报错了 那么应该是“”的闭合 但是没有回显的值 只有报错的信息 那我们是不是该考虑从报错的语句里面来得到我们的答案 0X02爱之初实验 爆库名 有数据库后 开始爆破表名 limit绕吧 这是不是个数问题 不能用gro
sql
原创 2021-07-16 09:48:28
117阅读
0X01发现又是‘’被过滤了 存在注入 0X01爆数据库 0x02组合拳打法
sql
原创 2021-07-16 09:55:39
774阅读
0X01 存在注入 0x1 堆叠注入讲解 (1)前言 国内有的称为堆查询注入,也有称之为堆叠注入。个人认为称之为堆叠注入更为准确,通过添加一个新 的查询或者终止查询,可以达到修改数据和调用存储过程的目的。这种技术在SQL注入中还是比较频繁的。 (2)原理介绍 在
原创 2021-07-16 15:30:42
269阅读
0x01字符注入 今天是第一天的学习sqli-labs Lesson1:字符型注入 首先测试一下 ' 发现报错 然后 ''发现 不报错 这种大概率就是字符注入了 接下来我们进行列查询 查询语句 发现列数是3 这里后面之所以要用%23是因为这里我们的url在ger方式提交的时候要进行一次url转码 所
原创 2021-07-16 16:40:29
200阅读
  • 1
  • 2
  • 3
  • 4
  • 5