php万能密码讲解

Adian | 学习笔记 | 2016-06-29
说实话如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上是     百分之百。     可是有的人说对PHP的站如果是GPC魔术转换开启,就会对特殊符号转义,就彻底杜绝了     PHP注入。     其实说这话的人没有好好想过,更 [阅读全文]
ė209次浏览 60条评论 0

不同参数类型注入学习笔记

Adian | 学习笔记 | 2016-06-29
  字符,数字,搜索型 字符:www.xxx.com/news.php?id=aa 数字:www.xxx.com/news.php?id=1 字符注入:select * from user where id = 'hehe' 注意有单引号 注入时会执行select * from user where id [阅读全文]
ė170次浏览 60条评论 0

记一次Php+mysql注入点直接写shell

Adian | 渗透实战 | 2016-06-28
一个乐于助人的大牛给了我一个站让我练手 说走咱就走啊,一言不合就开车啊对不对 and 1=2直接报错出了路径,这回我打码了,毕竟站是别人给的 然后order by 26返回正常 order by 27返回错误 于是我们 http://xxxx.com/article.php?wid=xxxx UNION S [阅读全文]
ė230次浏览 60条评论 0

U盘文件加密保险箱系统WLX OS 6.0

Adian | 资源发布 | 2016-06-27
首先感谢各位吧友3年来对我wlx尼玛的支持,从13年2月推出u盘安保2.0到现在即将推出的WLX OS 6.0----经历了风风雨雨!!然而我也从一个初中生变成了美国纽约塞维尔高中的10年级学生,两年半的时间里,这个系统经历了无数次大大小小的升级,改进,克服了各种困难,终于在今天,一个对于我来说最重要的日子,将这个趋于完善的系统发布出来,然而我也敢说这个系统的深度加密功能,连FBI也打不开本 [阅读全文]
ė137次浏览 60条评论 0

Php+mysql注入防注入绕过思路

Adian | 学习笔记 | 2016-06-08
 1.函数防护 addslashes()函数防注入 返回字符串,该字符串为了数据库查询语句等的需要在某些字符前加上了反斜线。这些字符是单引号(')、双引号(")、反斜线(\)与 NUL(NULL 字符)。  1.Php.ini设置 Magic_quotes_gpc 魔术引号(加/)  绕 [阅读全文]
ė210次浏览 60条评论 0

php+mysql注入补充

Adian | 学习笔记 | 2016-06-08
 1.有时候注入发现没有数字显示? www.xxx.com/news.php?id=1 www.xxx.com/news.php?id=-1 或 and 1=11..... 2.有时候注入表名或列名只出现一个? Group_concat(table_name) Group_concat(column_name) www.xxx. [阅读全文]
ė143次浏览 60条评论 0

load_file()常用敏感目录

Adian | 学习笔记 | 2016-06-06
1、 replace(load_file(0×2F6574632F706173737764),0×3c,0×20) 2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32)) 上面两个是查看一个PHP文件里完全显示代码.有些时候不替换一些字符,如 “<” 替换成”空格 [阅读全文]
ė125次浏览 60条评论 0

获取网站路径四种方法

Adian | 学习笔记 | 2016-06-06
假如是root权限的mysql 写shell需要网站的路径 1.报错显示 加单引号 2.遗留文件 phpinfo() conn.php 3.谷歌黑客 site:xxx.com warning 4.漏洞爆路径 dede [阅读全文]
ė183次浏览 60条评论 0

Mysql数据库root权限注入点读写文件学习笔记

Adian | 学习笔记 | 2016-06-06
1.仅有root权限可以进行读写操作 2.可以在注入点直接写shell 3.可以先找到网站配置信息 例(1为查询点): http://127.0.0.1:88/sql.php?x=4%20UNION SELECT load_file('c:/xx/xxxx').2,3,4,5 读取c:/xx/xx 注意:l [阅读全文]
ė158次浏览 60条评论 0

记一次过狗getshell

Adian | 渗透实战 | 2016-06-03
头一次哈,还是上回那个站 毫无技术含量 我们用以前注入出来的账号密码 因为这次注入,, 会出现这个神奇的东西     我们用上次注入出来的账号密码登录后台,一切都没有变 然后还是上次的上传点 我尝试了1.asp 结果:无返回 抓包发现 [阅读全文]
ė300次浏览 60条评论 0