2020年05月22日
Union联合查询: order by 定字段 and 1=2 union select null,null..... from dual 然后一个一个去判断字段类型,方法如下 and 1=2 union select 'null',null...... from dual 返回正常,说明第一个字段是字符型,反之为数字型 第一个字段是字符型,判断第二个字段类型: and 1=2 union select 'null','null'
2020年05月22日
0x00 前言在oracle注入时候出现了数据库报错信息,可以优先选择报错注入,使用报错的方式将查询数据的结果带出到错误页面中。使用报错注入需要使用类似 1=[报错语句],1>[报错语句],使用比较运算符,这样的方式进行报错注入(MYSQL仅使用函数报错即可),类似mssql报错注入的方式。判断注入http://www.jsporcle.com/news.jsp?id=1 and (select count (*) from&nb
2020年05月18日
打开页面是这样的通过给的附件进行代码审计,发现有sql注入漏洞注入点为dbName参数,首先需要解决的问题是如何绕过 "jdbc:mysql://mysqldbserver:3306/" + dbName;找到jdbc的连接字符串参数文档,发现dbName后面加上?后面可以加任意参数,就不会影响正常的数据库连接也就是说dbName可以等于myapp?a=1..... ,a=1 后面可以写单引号来注入了,经过测试找到注入点myapp?a=1'&nb
2020年05月13日
#nginx1.18.0版本
#user nobody;
worker_processes 1;
#error_log logs/error.log;
#error_log logs/error.log notice;
#error_log logs/error.log info;
#pid  
2020年05月09日
搜索%04X,找到关键代码# encoding=utf-8
import hashlib
ctable = [
0x00, 0x61, 0x62, 0x63, 0x64, 0x65, 0x66, 0x67, 0x68, 0x69,
0x6A, 0x6B